- Datele recente de telemetrie ESET indică o creștere a atacurilor de parolă RDP de la 1 decembrie 2019 la 1 mai 2020.
- Bandele cibernetice vizează lucrătorii la distanță care utilizează Windows RDP pentru a se conecta la sistemele IT corporative.
- Puteți verifica pagina noastră Software secțiune pentru cele mai recente știri și actualizări pe diverse aplicații Windows 10.
- Pentru a afla mai multe despre obținerea la maximum a instrumentelor de securitate cibernetică, accesați Securitate și confidențialitate pagină.

Acest software vă va menține drivere în funcțiune, astfel vă va proteja de erorile obișnuite ale computerului și de defecțiunile hardware. Verificați acum toate driverele în 3 pași simpli:
- Descărcați DriverFix (fișier descărcat verificat).
- Clic Incepe scanarea pentru a găsi toți driverele problematice.
- Clic Actualizați driverele pentru a obține versiuni noi și pentru a evita defecțiunile sistemului.
- DriverFix a fost descărcat de 0 cititori luna aceasta.
Datele recente de telemetrie ESET indică o creștere a PDR atacuri cu parolă de la 1 decembrie 2019 la 1 mai 2020. Pe aceeași durată, restricțiile legate de COVID-19 au obligat sute de milioane de angajați să lucreze de acasă.
Marea majoritate a acestor lucrători trebuie să se conecteze de la distanță la sistemele IT ale angajatorilor lor. Din păcate, însă, conexiunile lor cu rețelele corporative au devenit vectori de atac extrem de vulnerabili.
De exemplu, atacatorii au trimis recent e-mailuri de phishing către lucrătorii la distanță care s-au conectat la rețelele organizațiilor lor prin VPN-uri.
Protocolul Windows Remote Desktop (RDP) este, de asemenea, o țintă pentru bandele cibernetice, potrivit raportului ESET.
Atacuri cu parolă RDP în creștere
Hackerii încalcă din ce în ce mai mult RDP parola securitate prin lansarea mai multor atacuri cu forță brută. Aceștia vizează lucrătorii la distanță care utilizează Windows RDP pentru a se conecta la sistemele IT corporative.
În special, bandele criminale profită de politici slabe de protecție a parolelor, spune ESET.
Acesta este probabil și motivul pentru care RDP a devenit un vector de atac atât de popular în ultimii ani, în special în rândul bandelor de ransomware. Acești infractori cibernetici își forțează în mod obișnuit drumul într-o rețea slab securizată, ridicându-și drepturile la nivel de administrator, dezactivați sau dezinstalați soluțiile de securitate și apoi rulați ransomware pentru a cripta compania crucială date.
ESET adaugă că majoritatea IP-urilor pe care le-a blocat între ianuarie și mai 2020 erau Franța, China, Rusia, Germania și cu sediul în SUA.
Pe de altă parte, multe dintre adresele IP pe care le-au vizat bandele cibernetice în atacurile lor cu forța brută erau Ungaria, Rusia, Germania și Brazilia.
Odată ce bandele au obținut acreditările de conectare RDP ale unei organizații, încep să își ridice privilegiile de sistem la nivel de administrator. De acolo, ei pot avea o zi pe teren desfășurându-și sarcinile utile rău intenționate.
De obicei, atacurile cu forță brută pot deschide calea pentru implementarea ransomware-ului sau a aplicațiilor potențial nedorite, cum ar fi criptomineri.
Dacă organizația dvs. rulează orice sistem orientat spre web, luați în considerare necesitatea parole puternice sau complexe pentru a minimiza șansele de succes ale atacurilor cu forță brută. De asemenea, asigurați-vă că aveți rprotecție ansomware la loc.
Ai fost vreodată victima unui atac cu forță brută? Spuneți-ne experiența dvs. în secțiunea de comentarii de mai jos.