Оригинал материала: https://3dnews.ru/1009945

На фоне пандемии коронавируса наблюдается взрывной рост bruteforce-атак на RDP

Специалисты из «Лаборатории Касперского» сообщили о росте количества bruteforce-атак, направленных против пользователей, которые работают удалённо и используют протокол RDP. Это связано с тем, что из-за пандемии коронавируса многие компании по всему миру перевели своих сотрудников на удалённую работу, из-за чего стало сложнее обеспечивать должный уровень информационной безопасности.

Одним из наиболее популярных протоколов прикладного уровня, с помощью которого можно осуществить удалённое подключение к рабочему ПК или серверу, является Remote Desktop Protocol. В сложившейся из-за COVID-19 ситуации в сети Интернет появилось большое количество ПК и серверов, к которым можно подключиться удалённо, чем пользуются злоумышленники. В «Лаборатории Касперского» отмечают, что с начала марта количество атак Brutefirce.Generic.RDP скачкообразно увеличилось. Примечательно, что такой рост наблюдается во многих странах мира.

В процессе атак Brutefirce.Generic.RDP злоумышленники с помощью автоматизированных средств пытаются осуществить подбор логина и пароля пользователя для подключения по RDP. Для этого используется перебор комбинаций и символов, а также подбор с помощью словарей, состоящих из распространённых и скомпрометированных паролей. В случае успеха злоумышленники получают удалённый доступ к компьютеру, на который нацелена атака.

Пример роста атак семейства Bruteforce.Generic.RDP за февраль-апрель 2020 года

Пример роста атак семейства Bruteforce.Generic.RDP за февраль-апрель 2020 года

Отмечается, что в последнее время злоумышленники стали работать по площадям, а не точечно, как это было прежде. Вероятнее всего, это связано с тем, что из-за значительно возросшего количества удалённых работников увеличилось число плохо настроенных RDP-серверов.

Специалисты считают, что в ближайшее время количество bruteforce-атак на подключающихся по RDP пользователей не уменьшится, поэтому компаниям следует основательно подходить к обеспечению информационной безопасности. Прежде всего, пользователям следует использовать сложные пароли. Кроме того, рекомендуется организовывать подключение по RDP через корпоративный VPN, а также задействовать двухфакторную аутентификацию и другие инструменты, способные повысить уровень безопасности.

Не стоит терять бдительность и в случаях, если вы используете для удалённого подключения другие средства. Например, ранее специалисты «Лаборатории Касперского» обнаружили 37 уязвимостей в разных клиентах, обеспечивающих подключение по протоколу VNC.



Оригинал материала: https://3dnews.ru/1009945