- Recente ESET-telemetriegegevens duiden op een toename van RDP-wachtwoordaanvallen van 1 december 2019 tot 1 mei 2020.
- Cyberbendes richten zich op externe werknemers die Windows RDP gebruiken om verbinding te maken met bedrijfs-IT-systemen.
- U kunt onze Software sectie voor het laatste nieuws en updates over verschillende Windows 10-toepassingen.
- Ga voor meer informatie over het optimaal benutten van toonaangevende cyberbeveiligingstools naar de: Beveiliging en privacy bladzijde.
Deze software zorgt ervoor dat uw stuurprogramma's blijven werken en beschermt u zo tegen veelvoorkomende computerfouten en hardwarestoringen. Controleer nu al uw chauffeurs in 3 eenvoudige stappen:
- DriverFix downloaden (geverifieerd downloadbestand).
- Klik Start scan om alle problematische stuurprogramma's te vinden.
- Klik Stuurprogramma's bijwerken om nieuwe versies te krijgen en systeemstoringen te voorkomen.
- DriverFix is gedownload door 0 lezers deze maand.
Recente ESET-telemetriegegevens duiden op een toename van RDP wachtwoordaanvallen van 1 december 2019 tot 1 mei 2020. Gedurende dezelfde periode hebben COVID-19-gerelateerde beperkingen honderden miljoenen werknemers gedwongen om thuis te werken.
De overgrote meerderheid van deze werknemers moet op afstand verbinding maken met de IT-systemen van hun werkgever. Helaas zijn hun verbindingen met bedrijfsnetwerken zeer kwetsbare aanvalsvectoren geworden.
Zo stuurden aanvallers onlangs phishing e-mails voor externe werknemers die via VPN's verbinding hebben gemaakt met de netwerken van hun organisatie.
Windows Remote Desktop Protocol (RDP) is volgens het ESET-rapport ook een doelwit voor cyberbendes.
RDP-wachtwoordaanvallen nemen toe
Hackers schenden steeds vaker RDP wachtwoord beveiliging door meerdere brute-force-aanvallen uit te voeren. Ze richten zich op externe werknemers die Windows RDP gebruiken om verbinding te maken met zakelijke IT-systemen.
Met name de criminele bendes profiteren van een zwak wachtwoordbeveiligingsbeleid, zegt ESET.
Dat is waarschijnlijk ook de reden waarom RDP de afgelopen jaren zo'n populaire aanvalsvector is geworden, vooral onder ransomwarebendes. Deze cybercriminelen dringen zich doorgaans met brute kracht een weg naar een slecht beveiligd netwerk, verhogen hun rechten op: admin-niveau, schakel beveiligingsoplossingen uit of verwijder ze en voer vervolgens ransomware uit om cruciaal bedrijf te versleutelen gegevens.
ESET voegt eraan toe dat de meeste IP's die het tussen januari en mei 2020 blokkeerde, afkomstig waren uit Frankrijk, China, Rusland, Duitsland en de VS.
Aan de andere kant waren veel van de IP-adressen die de cyberbendes als doelwit hadden bij hun brute-force-aanvallen, gevestigd in Hongarije, Rusland, Duitsland en Brazilië.
Zodra deze bendes de RDP-inloggegevens van een organisatie hebben verkregen, beginnen ze hun systeemrechten te verhogen naar beheerdersniveau. Van daaruit kunnen ze een velddag beleven met het inzetten van hun kwaadaardige payloads.
Meestal kunnen brute-force-aanvallen de weg vrijmaken voor de inzet van ransomware of mogelijk ongewenste apps, zoals cryptominers.
Als uw organisatie een webgericht systeem gebruikt, overweeg dan om: sterke of complexe wachtwoorden om de succeskansen van brute-force-aanvallen te minimaliseren. Zorg er ook voor dat je r. hebtansomware bescherming in situ.
Ben je ooit het slachtoffer geworden van een brute-force aanval? Vertel ons uw ervaring in de opmerkingen hieronder.