- Последние данные телеметрии ESET указывают на рост числа атак на пароли RDP с 1 декабря 2019 г. по 1 мая 2020 г.
- Кибербанды нацелены на удаленных сотрудников, которые используют Windows RDP для подключения к корпоративным ИТ-системам.
- Вы можете ознакомиться с нашими Программное обеспечение раздел с последними новостями и обновлениями различных приложений Windows 10.
- Чтобы узнать больше о том, как максимально эффективно использовать ведущие инструменты кибербезопасности, посетите Безопасность и конфиденциальность страница.
Это программное обеспечение будет поддерживать ваши драйверы в рабочем состоянии, тем самым защищая вас от распространенных компьютерных ошибок и сбоев оборудования. Проверьте все свои драйверы сейчас за 3 простых шага:
- Скачать DriverFix (проверенный файл загрузки).
- Нажмите Начать сканирование найти все проблемные драйверы.
- Нажмите Обновите драйверы чтобы получить новые версии и избежать сбоев в работе системы.
- DriverFix был загружен 0 читатели в этом месяце.
Последние данные телеметрии ESET указывают на увеличение RDP парольные атаки с 1 декабря 2019 г. по 1 мая 2020 г. За тот же период ограничения, связанные с COVID-19, вынудили сотни миллионов сотрудников работать из дома.
Подавляющему большинству этих работников приходится удаленно подключаться к ИТ-системам своих работодателей. К сожалению, их подключения к корпоративным сетям стали очень уязвимыми векторами атак.
Например, злоумышленники недавно отправили фишинговые письма удаленным сотрудникам, которые подключились к сетям своей организации через VPN.
Согласно отчету ESET, протокол удаленного рабочего стола Windows (RDP) также является целью для кибербанд.
Количество атак на пароли RDP растет
Хакеры все чаще взламывают RDP пароль безопасность путем запуска нескольких атак методом перебора. Они нацелены на удаленных сотрудников, которые используют Windows RDP для подключения к корпоративным ИТ-системам.
В частности, преступные группировки пользуются слабой политикой защиты паролем, говорит ESET.
Вероятно, это также причина того, почему RDP стал таким популярным вектором атак в последние несколько лет, особенно среди банд вымогателей. Эти киберпреступники обычно используют грубую силу для проникновения в плохо защищенную сеть, повышая свои права на на уровне администратора, отключите или удалите решения безопасности, а затем запустите программу-вымогатель, чтобы зашифровать важную компанию данные.
ESET добавляет, что большинство IP-адресов, заблокированных в период с января по май 2020 года, находились во Франции, Китае, России, Германии и США.
С другой стороны, многие из IP-адресов, на которые кибер-банды нацелились в своих атаках методом грубой силы, находились в Венгрии, России, Германии и Бразилии.
Получив учетные данные RDP организации, банды начинают повышать свои системные привилегии до уровня администратора. Оттуда у них может быть полевой рабочий день, развертывая свои вредоносные полезные нагрузки.
Как правило, атаки методом перебора могут открыть путь для развертывания программ-вымогателей или потенциально нежелательных приложений, таких как криптомайнеры.
Если в вашей организации используется какая-либо система с выходом в Интернет, рассмотрите возможность использования надежные или сложные пароли чтобы свести к минимуму вероятность успеха атак грубой силы. Кроме того, обязательно наличие rзащита от программного обеспечения на месте.
Вы когда-нибудь становились жертвой перебора? Расскажите нам о своем опыте в разделе комментариев ниже.