Теги → rdp

DeviceLock: в России выросло на 230 % число уязвимых компьютеров, используемых на удалённом доступе

За период самоизоляции в России на 230 % выросло число уязвимых для взлома компьютеров, используемых на удалённом доступе. Об этом пишет «Коммерсант» со ссылкой на данные DeviceLock. Технический директор компании Ашот Оганесян утверждает, что причиной стал стремительный рост числа серверов, которые открыты для интернета.

Оганесян пояснил, что большинство организаций используют для удалённого подключения VPN, но у части серверов доступна авторизация без пароля, что создаёт дополнительную опасность для корпоративной сети. 

Директор экспертного центра Positive Technologies Алексей Новиков уточнил, что у всех популярных VPN-решений есть уязвимости. Он заявил, что риски взлома выросли из-за резкого перехода на удалённый формат работы: главной задачей для компаний стало обеспечение работоспособности, а информационная безопасность отошла на второй план. Согласно данным опроса Positive Technologies, 11 % респондентам пришлось с нуля выстраивать рабочую систему на удалённом режиме, а 41 % — срочно развивать её.

Руководитель отдела расследований киберинцидентов JSOC CERT компании «Ростелеком» Игорь Залевский уточнил, что с переходом на удалённый режим работы атаки хакеров стали более продолжительными. Вместо 3-5 попыток подбора паролей делается 9-12. Эксперт порекомендовал компаниям внимательно контролировать данные о входах на сервера.

В конце мая Positive Technologies провела исследования, согласно которым хакеры могут проникнуть в корпоративную сеть за период от получаса до четырёх дней. Согласно отчёту фирмы, локальные ресурсы уязвимы у 93 % компаний, а в 71 % случаев в сеть может проникнуть низкоквалифицированный взломщик.

На фоне пандемии коронавируса наблюдается взрывной рост bruteforce-атак на RDP

Специалисты из «Лаборатории Касперского» сообщили о росте количества bruteforce-атак, направленных против пользователей, которые работают удалённо и используют протокол RDP. Это связано с тем, что из-за пандемии коронавируса многие компании по всему миру перевели своих сотрудников на удалённую работу, из-за чего стало сложнее обеспечивать должный уровень информационной безопасности.

Одним из наиболее популярных протоколов прикладного уровня, с помощью которого можно осуществить удалённое подключение к рабочему ПК или серверу, является Remote Desktop Protocol. В сложившейся из-за COVID-19 ситуации в сети Интернет появилось большое количество ПК и серверов, к которым можно подключиться удалённо, чем пользуются злоумышленники. В «Лаборатории Касперского» отмечают, что с начала марта количество атак Brutefirce.Generic.RDP скачкообразно увеличилось. Примечательно, что такой рост наблюдается во многих странах мира.

В процессе атак Brutefirce.Generic.RDP злоумышленники с помощью автоматизированных средств пытаются осуществить подбор логина и пароля пользователя для подключения по RDP. Для этого используется перебор комбинаций и символов, а также подбор с помощью словарей, состоящих из распространённых и скомпрометированных паролей. В случае успеха злоумышленники получают удалённый доступ к компьютеру, на который нацелена атака.

Пример роста атак семейства Bruteforce.Generic.RDP за февраль-апрель 2020 года

Пример роста атак семейства Bruteforce.Generic.RDP за февраль-апрель 2020 года

Отмечается, что в последнее время злоумышленники стали работать по площадям, а не точечно, как это было прежде. Вероятнее всего, это связано с тем, что из-за значительно возросшего количества удалённых работников увеличилось число плохо настроенных RDP-серверов.

Специалисты считают, что в ближайшее время количество bruteforce-атак на подключающихся по RDP пользователей не уменьшится, поэтому компаниям следует основательно подходить к обеспечению информационной безопасности. Прежде всего, пользователям следует использовать сложные пароли. Кроме того, рекомендуется организовывать подключение по RDP через корпоративный VPN, а также задействовать двухфакторную аутентификацию и другие инструменты, способные повысить уровень безопасности.

Не стоит терять бдительность и в случаях, если вы используете для удалённого подключения другие средства. Например, ранее специалисты «Лаборатории Касперского» обнаружили 37 уязвимостей в разных клиентах, обеспечивающих подключение по протоколу VNC.

window-new
Soft
Hard
Тренды 🔥