- Dados de telemetria ESET recentes indicam um aumento nos ataques de senha RDP de 1 de dezembro de 2019 a 1 de maio de 2020.
- Cyber gangs têm como alvo trabalhadores remotos que usam o Windows RDP para se conectar a sistemas corporativos de TI.
- Você pode verificar nosso Programas seção para as últimas notícias e atualizações em vários aplicativos do Windows 10.
- Para saber mais sobre como tirar o máximo proveito das principais ferramentas de segurança cibernética, visite o segurança e privacidade página.
Este software manterá seus drivers ativos e funcionando, protegendo-o contra erros comuns de computador e falhas de hardware. Verifique todos os seus drivers agora em 3 etapas fáceis:
- Baixar DriverFix (arquivo de download verificado).
- Clique Inicia escaneamento para encontrar todos os drivers problemáticos.
- Clique Atualizar drivers para obter novas versões e evitar mau funcionamento do sistema.
- DriverFix foi baixado por 0 leitores este mês.
Dados de telemetria ESET recentes indicam um aumento em RDP ataques de senha de 1º de dezembro de 2019 a 1º de maio de 2020. Ao longo do mesmo período, as restrições relacionadas ao COVID-19 obrigaram centenas de milhões de funcionários a trabalhar em casa.
A grande maioria desses trabalhadores precisa se conectar remotamente aos sistemas de TI de seus empregadores. Infelizmente, suas conexões com redes corporativas se tornaram vetores de ataque altamente vulneráveis.
Por exemplo, invasores enviaram recentemente e-mails de phishing para trabalhadores remotos que se conectaram às redes de suas organizações por meio de VPNs.
O protocolo RDP (Windows Remote Desktop Protocol) também é um alvo para gangues cibernéticas, de acordo com o relatório da ESET.
Ataques de senha RDP em alta
Os hackers estão cada vez mais violando o RDP senha segurança lançando vários ataques de força bruta. Eles têm como alvo trabalhadores remotos que usam o Windows RDP para se conectar a sistemas de TI corporativos.
Em particular, as gangues criminosas aproveitam as políticas fracas de proteção de senha, diz ESET.
Essa é provavelmente a razão pela qual o RDP se tornou um vetor de ataque tão popular nos últimos anos, especialmente entre gangues de ransomware. Esses cibercriminosos normalmente usam a força bruta para entrar em uma rede mal protegida, elevando seus direitos para nível de administrador, desabilite ou desinstale soluções de segurança e execute ransomware para criptografar empresas cruciais dados.
A ESET acrescenta que a maioria dos IPs que bloqueou entre janeiro e maio de 2020 foram a França, China, Rússia, Alemanha e os EUA.
Por outro lado, muitos dos endereços IP que as gangues cibernéticas visaram em seus ataques de força bruta foram a Hungria, a Rússia, a Alemanha e o Brasil.
Depois que as gangues obtêm as credenciais de login RDP de uma organização, eles começam a elevar seus privilégios de sistema ao nível de administrador A partir daí, eles podem ter um dia de campo implantando suas cargas maliciosas.
Normalmente, os ataques de força bruta podem abrir caminho para a implantação de ransomware ou aplicativos potencialmente indesejados, como criptominadores.
Se sua organização executa qualquer sistema voltado para a web, considere exigir senhas fortes ou complexas para minimizar as chances de sucesso de ataques de força bruta. Além disso, certifique-se de ter rproteção ansomware no lugar.
Você já foi vítima de um ataque de força bruta? Conte-nos sua experiência na seção de comentários abaixo.