- Naujausi ESET telemetrijos duomenys rodo, kad nuo 2019 m. Gruodžio 1 d. Iki 2020 m. Gegužės 1 d.
- Kibernetinės gaujos nukreiptos į nuotolinius darbuotojus, kurie naudoja „Windows RDP“, kad prisijungtų prie įmonių IT sistemų.
- Galite patikrinti mūsų Programinė įranga skyriuje, kuriame pateikiamos naujausios naujienos ir įvairių „Windows 10“ programų naujiniai.
- Norėdami sužinoti daugiau apie tai, kaip išnaudoti visas pirmaujančias kibernetinio saugumo priemones, apsilankykite Saugumas ir privatumas puslapis.
Ši programinė įranga leis jūsų tvarkyklėms veikti ir veikti, taip apsaugant jus nuo įprastų kompiuterio klaidų ir aparatūros gedimų. Dabar patikrinkite visus tvarkykles atlikdami 3 paprastus veiksmus:
- Atsisiųskite „DriverFix“ (patikrintas atsisiuntimo failas).
- Spustelėkite Paleiskite nuskaitymą rasti visus probleminius vairuotojus.
- Spustelėkite Atnaujinti tvarkykles gauti naujas versijas ir išvengti sistemos sutrikimų.
- „DriverFix“ atsisiuntė 0 skaitytojų šį mėnesį.
Naujausi ESET telemetrijos duomenys rodo, kad padidėjo KPP slaptažodžio atakos nuo 2019 m. gruodžio 1 d. iki 2020 m. gegužės 1 d. Per tą pačią trukmę su COVID-19 susiję apribojimai privertė šimtus milijonų darbuotojų dirbti namuose.
Didžioji dauguma šių darbuotojų turi nuotoliniu būdu prisijungti prie savo darbdavių IT sistemų. Deja, tačiau jų ryšiai su įmonių tinklais tapo labai pažeidžiami atakų platintojai.
Pavyzdžiui, užpuolikai neseniai siuntė sukčiavimo el. laiškai nuotoliniams darbuotojams, prisijungusiems prie savo organizacijos tinklų per VPN.
Remiantis ESET ataskaita, „Windows Remote Desktop Protocol“ (RDP) taip pat yra kibernetinių gaujų taikinys.
KPP slaptažodžių atakų daugėja
Įsilaužėliai vis dažniau pažeidžia KPP Slaptažodis saugumą, pradėdamas daugybę žiaurių jėgų atakų. Jie nukreipti į nuotolinius darbuotojus, kurie naudoja „Windows RDP“ prisijungdami prie įmonių IT sistemų.
Nusikalstamos gaujos ypač naudojasi silpna slaptažodžių apsaugos politika, sako ESET.
Tai tikriausiai taip pat yra priežastis, kodėl KPP per pastaruosius kelerius metus tapo tokiu populiariu atakų platintoju, ypač tarp išpirkos gaujų. Šie kibernetiniai nusikaltėliai paprastai žiauriai įsitraukia į blogai apsaugotą tinklą, padidina jų teises administratoriaus lygiu, išjunkite arba pašalinkite saugos sprendimus ir paleiskite išpirkos programą, kad užšifruotumėte svarbiausią įmonę duomenis.
ESET priduria, kad dauguma IP, kuriuos ji užblokavo nuo 2020 m. Sausio iki gegužės, buvo Prancūzija, Kinija, Rusija, Vokietija ir JAV.
Kita vertus, daugelis IP adresų, į kuriuos kibernetinės gaujos nukreipė savo žiaurios jėgos išpuolius, buvo Vengrija, Rusija, Vokietija ir Brazilija.
Gaujos, gavusios organizacijos KPP prisijungimo duomenis, pradeda kelti savo sistemos privilegijas iki administratoriaus lygio. Iš ten jie gali laukti dieną, panaudodami savo kenksmingus krovinius.
Paprastai žiaurios jėgos išpuoliai gali atverti kelią išpirkos ar potencialiai nepageidaujamų programų, tokių kaip kriptografai, diegimui.
Jei jūsų organizacija valdo bet kokią žiniatinklio sistemą, apsvarstykite poreikį sudėtingi ar sudėtingi slaptažodžiai sumažinti žiaurios jėgos atakų sėkmės galimybes. Be to, būtinai turėkite rprograminė apsauga vietoje.
Ar kada nors tapote žiaurių jėgų išpuolio auka? Žemiau esančiame komentarų skyriuje pasakykite mums savo patirtį.