- Najnowsze dane telemetryczne firmy ESET wskazują na wzrost liczby ataków na hasła RDP od 1 grudnia 2019 r. do 1 maja 2020 r.
- Cybergangi atakują pracowników zdalnych, którzy używają Windows RDP do łączenia się z korporacyjnymi systemami informatycznymi.
- Możesz sprawdzić nasze Oprogramowanie sekcja z najnowszymi wiadomościami i aktualizacjami dotyczącymi różnych aplikacji systemu Windows 10.
- Aby dowiedzieć się więcej o maksymalnym wykorzystaniu wiodących narzędzi cyberbezpieczeństwa, odwiedź ochrona i prywatność strona.
To oprogramowanie sprawi, że Twoje sterowniki będą działały, dzięki czemu będziesz chroniony przed typowymi błędami komputera i awariami sprzętu. Sprawdź teraz wszystkie sterowniki w 3 prostych krokach:
- Pobierz poprawkę sterownika (zweryfikowany plik do pobrania).
- Kliknij Rozpocznij skanowanie znaleźć wszystkie problematyczne sterowniki.
- Kliknij Zaktualizuj sterowniki aby uzyskać nowe wersje i uniknąć nieprawidłowego działania systemu.
- DriverFix został pobrany przez 0 czytelników w tym miesiącu.
Najnowsze dane telemetryczne firmy ESET wskazują na wzrost an PROW ataki na hasła od 1 grudnia 2019 r. do 1 maja 2020 r. W tym samym czasie ograniczenia związane z COVID-19 zmusiły setki milionów pracowników do pracy w domu.
Zdecydowana większość tych pracowników musi zdalnie łączyć się z systemami informatycznymi swoich pracodawców. Niestety, ich połączenia z sieciami korporacyjnymi stały się wysoce podatnymi wektorami ataków.
Na przykład atakujący niedawno wysłali wiadomości phishingowe do pracowników zdalnych, którzy łączyli się z sieciami swoich organizacji za pośrednictwem VPN.
Według raportu ESET, celem cybergangów jest również Windows Remote Desktop Protocol (RDP).
Wzrasta liczba ataków na hasła RDP
Hakerzy coraz częściej naruszają PROW hasło bezpieczeństwo poprzez przeprowadzanie wielu ataków brute-force. Są skierowane do pracowników zdalnych, którzy używają Windows RDP do łączenia się z korporacyjnymi systemami IT.
W szczególności gangi przestępcze wykorzystują słabe zasady ochrony haseł, mówi ESET.
Jest to prawdopodobnie również powód, dla którego RDP stał się tak popularnym wektorem ataków w ciągu ostatnich kilku lat, zwłaszcza wśród gangów ransomware. Ci cyberprzestępcy zazwyczaj brutalnie wdzierają się do słabo zabezpieczonej sieci, podnosząc swoje prawa do: na poziomie administratora, wyłącz lub odinstaluj rozwiązania zabezpieczające, a następnie uruchom oprogramowanie ransomware, aby zaszyfrować kluczową firmę dane.
ESET dodaje, że większość adresów IP, które blokował między styczniem a majem 2020 r., To Francja, Chiny, Rosja, Niemcy i USA.
Z drugiej strony, wiele adresów IP, na które cybergangi atakowały w swoich brutalnych atakach, pochodziło z Węgier, Rosji, Niemiec i Brazylii.
Gdy gangi uzyskają dane logowania RDP organizacji, zaczynają podnosić swoje uprawnienia systemowe do poziomu administratora. Stamtąd mogą rozpocząć pracę w terenie, wdrażając swoje złośliwe ładunki.
Zazwyczaj ataki brute-force mogą utorować drogę do wdrażania oprogramowania ransomware lub potencjalnie niechcianych aplikacji, takich jak koparki kryptowalut.
Jeśli Twoja organizacja korzysta z dowolnego systemu internetowego, rozważ wymaganie: silne lub złożone hasła aby zminimalizować szanse powodzenia ataków brute-force. Upewnij się również, że masz rochrona przed ansomware w miejscu.
Czy kiedykolwiek padłeś ofiarą brutalnego ataku? Opowiedz nam o swoich doświadczeniach w sekcji komentarzy poniżej.