Erős jelszó beállítása a távoli asztalhoz
A Rapid7, egy informatikai biztonsági cég, egy érdekes, egy éven át tartó kísérletet hajtott végre, amely a rossz szereplőket csalogatta, hogy megpróbálják betörni a rendszerekbe. Az eredmények kissé kíváncsi voltak: egyetlen betű, X, volt az egyik leggyakrabban használt jelszó-kísérlet.
A Rapid7 beállította a mézes edényeket annak érdekében, hogy utánozza a távoli asztali protokollt (RDP) futtató rendszereket. A protokoll segítségével távolról bejelentkezhet a rendszerbe, és. Ezt általában POS (point-of-sale) eszközök, számlálók és Windows számítógépek üzemeltetik.
A hackerek általában az internetet vizsgálják le az RDP rendszerek megkereséséhez, és megpróbálnak bejelentkezni az áldozat jelszavának kitalálásával. A Rapid7 tesztje több mint 220 000 kísérletet fedezett fel a mézeskannákba való bejelentkezéshez. Ez lehetővé tette számukra a hitelesítő adatok tanulmányozását, amelyeket a támadók a bejelentkezéshez használtak.
Leggyakoribb RDP jelszavak
"Látunk benne némi összefüggést, de a rendezés rendben van" - mondta egy telefonos interjúban. "Az első számú jelszónk az" x "." - mondta Tod Beardsley, a Rapid7 biztonsági szakértője.
Az X nem az egyetlen karakterből álló jelszó, amelyet a Rapid7 sem talált. Összesen három volt. Nyilvánvaló, hogy egy betű használata a rendszer védelme érdekében szörnyű ötlet. A biztonsági szakértők hosszú és összetett jelszavakat javasolnak számokkal és speciális karakterekkel, hogy csökkentsék a hackerek brutális kényszerítésének esélyét.
A legtöbb RDP-rendszer korlátozza a jelszóval történő kísérleteket, hogy bárki esélyét csökkentsék, kivéve a felhasználót. Ezért a támadóknak csak annyi kitalálásuk van, mielőtt teljesen kizárnák őket. Tod Beardsley úgy véli, hogy a támadók által használt gyenge jelszavak nem véletlenszerűek.
"Ezek egyértelműen szótár támadások" - mondta Beardsley. "Összehangolták és kis jelszavak listáját művelik" - tette hozzá a biztonsági szakértő.
Az év során a mézeskannák gyűjtöttek adatokat, a Rapid7 több mint 4000 jelszót szerzett, amelyeknek csak 20% -a jelent meg egyszer, és soha nem használták újra.
Tod Beardsley megjegyezte, hogy arra számít, hogy a hackerek ismételten ugyanazokat a hitelesítő adatokat használják. Úgy tűnik azonban, hogy amikor új potenciális hitelesítő adatokat fedeznek fel az RDP-t futtató POS-rendszerek számára, megkísérlik, megtalálják az összes sebezhető rendszert, majd tovább lépnek a következőre.
"Soha többé nem néznek ki. Ez nem olyan, mint egy heti átkutatás " - mondta Beardsley.
Az alapértelmezett bejelentkezési hitelesítő adatok vagy a gyenge jelszavak használata különösen veszélyes a nagyszámú POS-eszközt üzemeltető vállalatok számára. Hatalmas számú hitelkártya-szám lopható el, ha megsértik a hálózatot, vagy ha valami eszközt feltörnek.
Annak ellenére, hogy a biztonsági szakértők azt tanácsolják, hogy az RDP-t ne hagyják nyitva az Internettel egy POS-eszközön, ez túl gyakran fordul elő. Kutatásuk során a Rapid7 átvizsgálta az internetet és 11 millió RDP rendszert fedezett fel. Lehetetlen megbecsülni, hogy ezek közül hány POS-rendszer van bejelentkezés nélkül (ami illegális), de nagy a valószínűsége annak, hogy sok ilyen rendszer létezik.
"Hajlandó vagyok fogadni, ha átvágja a körülbelül 11 millió végpontot, akkor száz és száz találatot fog elérni ezekre a dolgokra. Tehát rengeteg célponttal rendelkezik, amelyeken dolgozni akarsz, különösen, ha ők értékesítési pontrendszerek "- mondta Beardsley.
A 12 legfontosabb tipp a távoli asztal védelmére
-
- Blokkolja az RDP-kapcsolatokat a nyílt interneten keresztül.
- Használjon komplex jelszavakat és kétfaktoros hitelesítést.
- Azon IP-k blokkolása, amelyeknek túl sok sikertelen bejelentkezési kísérlete van.
- Használjon RDP átjárót.
- Korlátozza a domain rendszergazda fiókhoz való hozzáférést.
- Csökkentse a helyi adminisztrátorok számát a lehető legalacsonyabbra.
- Engedélyezze a tűzfalat.
- A korlátozott rendszergazdai mód engedélyezése.
- Hálózati szintű hitelesítés engedélyezése.
- Ellenőrizze, hogy a helyi rendszergazdai fiókok egyedi-e, és korlátozza az RDP használatával bejelentkezni képes felhasználókat.
- Fontolja meg a hálózaton belüli elhelyezést.
- Használjon olyan fióknevezési konvenciót, amely nem tárja fel a szervezeti információkat.