Erős jelszó beállítása a távoli asztalhoz

A Rapid7, egy informatikai biztonsági cég, egy érdekes, egy éven át tartó kísérletet hajtott végre, amely a rossz szereplőket csalogatta, hogy megpróbálják betörni a rendszerekbe. Az eredmények kissé kíváncsi voltak: egyetlen betű, X, volt az egyik leggyakrabban használt jelszó-kísérlet.

A Rapid7 beállította a mézes edényeket annak érdekében, hogy utánozza a távoli asztali protokollt (RDP) futtató rendszereket. A protokoll segítségével távolról bejelentkezhet a rendszerbe, és. Ezt általában POS (point-of-sale) eszközök, számlálók és Windows számítógépek üzemeltetik.

A hackerek általában az internetet vizsgálják le az RDP rendszerek megkereséséhez, és megpróbálnak bejelentkezni az áldozat jelszavának kitalálásával. A Rapid7 tesztje több mint 220 000 kísérletet fedezett fel a mézeskannákba való bejelentkezéshez. Ez lehetővé tette számukra a hitelesítő adatok tanulmányozását, amelyeket a támadók a bejelentkezéshez használtak.

Leggyakoribb RDP jelszavak

"Látunk benne némi összefüggést, de a rendezés rendben van" - mondta egy telefonos interjúban. "Az első számú jelszónk az" x "." - mondta Tod Beardsley, a Rapid7 biztonsági szakértője.

Az X nem az egyetlen karakterből álló jelszó, amelyet a Rapid7 sem talált. Összesen három volt. Nyilvánvaló, hogy egy betű használata a rendszer védelme érdekében szörnyű ötlet. A biztonsági szakértők hosszú és összetett jelszavakat javasolnak számokkal és speciális karakterekkel, hogy csökkentsék a hackerek brutális kényszerítésének esélyét.

A legtöbb RDP-rendszer korlátozza a jelszóval történő kísérleteket, hogy bárki esélyét csökkentsék, kivéve a felhasználót. Ezért a támadóknak csak annyi kitalálásuk van, mielőtt teljesen kizárnák őket. Tod Beardsley úgy véli, hogy a támadók által használt gyenge jelszavak nem véletlenszerűek.

"Ezek egyértelműen szótár támadások" - mondta Beardsley. "Összehangolták és kis jelszavak listáját művelik" - tette hozzá a biztonsági szakértő.

Az év során a mézeskannák gyűjtöttek adatokat, a Rapid7 több mint 4000 jelszót szerzett, amelyeknek csak 20% -a jelent meg egyszer, és soha nem használták újra.
Tod Beardsley megjegyezte, hogy arra számít, hogy a hackerek ismételten ugyanazokat a hitelesítő adatokat használják. Úgy tűnik azonban, hogy amikor új potenciális hitelesítő adatokat fedeznek fel az RDP-t futtató POS-rendszerek számára, megkísérlik, megtalálják az összes sebezhető rendszert, majd tovább lépnek a következőre.

"Soha többé nem néznek ki. Ez nem olyan, mint egy heti átkutatás " - mondta Beardsley.

Az alapértelmezett bejelentkezési hitelesítő adatok vagy a gyenge jelszavak használata különösen veszélyes a nagyszámú POS-eszközt üzemeltető vállalatok számára. Hatalmas számú hitelkártya-szám lopható el, ha megsértik a hálózatot, vagy ha valami eszközt feltörnek.

Annak ellenére, hogy a biztonsági szakértők azt tanácsolják, hogy az RDP-t ne hagyják nyitva az Internettel egy POS-eszközön, ez túl gyakran fordul elő. Kutatásuk során a Rapid7 átvizsgálta az internetet és 11 millió RDP rendszert fedezett fel. Lehetetlen megbecsülni, hogy ezek közül hány POS-rendszer van bejelentkezés nélkül (ami illegális), de nagy a valószínűsége annak, hogy sok ilyen rendszer létezik.

"Hajlandó vagyok fogadni, ha átvágja a körülbelül 11 millió végpontot, akkor száz és száz találatot fog elérni ezekre a dolgokra. Tehát rengeteg célponttal rendelkezik, amelyeken dolgozni akarsz, különösen, ha ők értékesítési pontrendszerek "- mondta Beardsley.

A 12 legfontosabb tipp a távoli asztal védelmére

    1. Blokkolja az RDP-kapcsolatokat a nyílt interneten keresztül.
    2. Használjon komplex jelszavakat és kétfaktoros hitelesítést.
    3. Azon IP-k blokkolása, amelyeknek túl sok sikertelen bejelentkezési kísérlete van.
    4. Használjon RDP átjárót.
    5. Korlátozza a domain rendszergazda fiókhoz való hozzáférést.
    6. Csökkentse a helyi adminisztrátorok számát a lehető legalacsonyabbra.
    7. Engedélyezze a tűzfalat.
    8. A korlátozott rendszergazdai mód engedélyezése.
    9. Hálózati szintű hitelesítés engedélyezése.
    10. Ellenőrizze, hogy a helyi rendszergazdai fiókok egyedi-e, és korlátozza az RDP használatával bejelentkezni képes felhasználókat.
    11. Fontolja meg a hálózaton belüli elhelyezést.
    12. Használjon olyan fióknevezési konvenciót, amely nem tárja fel a szervezeti információkat.
May 11, 2020
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.