Mi az RDP-támadás és hogyan lehet megvédeni magát az ellen?
Az a mondat, hogy a COVID-19 válság őrizetbe vett minket, az évtized alulértékelődése lenne. Senki sem várták, hogy a kitörés ilyen nagy lesz, és amikor rájöttünk, mennyire súlyos a probléma, az egész országban és kontinensen visszatükröződött a terrorhullám. Valódi pánik váltotta fel, és talán nem is meglepő módon, a kiberbűnözők megpróbálták (és sok esetben sikerült) kihasználni ezt.
Eközben a sok országban bevezetett társadalmi elhatárolást szabályozó rendeletek azt jelentették, hogy több ezer vállalat küldte alkalmazottai otthoni munkavégzésre. Valószínűleg nem fogsz meglepődni, amikor megtudja, hogy a számítógépes bűnözők ezt is megpróbálták kihasználni.
Table of Contents
A számítógépes bűnözők támadják az RDP-t, miközben a világ otthon elakad
A múlt héten a Kaspersky kutatói diagramsorozatot mutattak be, amely bemutatja a COVID-19 világjárvány újabb változását.
Az RDP támadásokról szól, és arról, hogy a lezárás kezdete óta milyen széles körben elterjedtek. A számok országonként eltérnek, de a tendencia egyértelmű, mint a napfény - az RDP protokoll elleni támadások a koronavírus világjárvány kezdete óta sokkal népszerűbbek.
Ez az új megállapítás nem lesz sokk sokk azok számára, akik tudják, mi az a vidékfejlesztési program. Azok, akik nem, most megtudhatják.
Mi az a vidékfejlesztési program, és miért szeretik ezt a számítógépes bűnözők?
Az RDP rövidítése a Remote Desktop Protocol-nak. Ez egy alkalmazás kommunikációs protokollja, amely lehetővé teszi a felhasználó számára, hogy csatlakozzon egy távoli Windows számítógéphez vagy szerverhez, és használja az operációs rendszer grafikus felületét. Ezt a Microsoft fejlesztette ki, és alapértelmezés szerint a 3389. portot használja. Mint gondolhatnánk, az RDP-kapcsolat a távoli végponttal akkor történik meg, amikor megad egy érvényes bejelentkezési hitelesítő adatot.
Az RDP már egy ideje létezik, és az elleni támadások szinte olyan régiak, mint amilyen. Az évek során a biztonsági kutatók számos sebezhetőséget azonosítottak, és rengeteg olyan hackeres eszköz található, amelyek kihasználják a gyengeségeket. Az RDP kompromittálásának leggyakoribb módja az alázatos brute-force támadás.
A felhasználók szomorú jelszókezelési szokásai az RDP biztonságát is tükrözik. Az egyszerű és kiszámítható bejelentkezési hitelesítő adatok listájával felruházva a hackerek könnyen veszélyeztethetik számos RDP futó számítógépet és szervert. A támadás lehet egyszerű, de mivel a számítógépes bűnözőknek többé-kevésbé akadálytalan hozzáférést biztosít a veszélyeztetett végponthoz, az óriási károkat okozhat. Emiatt vannak sötét internetes piacok, amelyek a veszélyeztetett RDP-hitelesítő adatok kereskedelmére készültek.
Az RDP-kompatibilis végpontok elleni támadások néhány nyilvánvaló ok miatt egyre népszerűbbek lettek a COVID-19 járvány idején. Noha az alkalmazottakat otthonról küldték munkába, továbbra is hozzáférniük kellett a vállalati erőforrásokhoz a hálózaton keresztül, és sok szervezet úgy döntött, hogy létrehozza azt a Remote Desktop Protocol segítségével. Amint a Kaspersky táblázataiból kitűnik, a számítógépes bűnözők azt remélik, hogy az RDP konfigurációja bizonyos esetekben nem különösen biztonságos, és sajnos valószínűleg igaza van.
Mint már említettük, a rendszergazdák történelmileg balról, jobbról és középpontból hibákat követtek el az RDP konfigurációjakor, és ezúttal sok felhasználó számára sietve kellett létrehozniuk egy munkahelyi környezetet, ami tovább növeli a valószínűségét a hibák.
Hogyan lehet megvédeni magát egy RDP támadás ellen?
Az RDP elleni támadások nagyrészt egyszerű brute-force kísérletek, és mint valószínűleg tudod, a legegyszerűbb módszer a brute-force támadások elleni védekezésre egy erős jelszóval, amelyet máshol nem használnak fel újra. Az RDP azonban nagyobb támadási felületet képvisel, ezért a rendszergazdák rosszabbat tehetnek, ha egy vagy két másik dolgot is figyelembe vesznek.
Győződjön meg arról, hogy bárki, aki használja a protokollt, frissítette a szoftverét, és ha van vállalati VPN-je, akkor az RDP-t csak azon keresztül engedélyezze. Ha lehetséges, használjon kétfaktoros hitelesítést, és próbáljon meg nem használni a protokoll alapértelmezett konfigurációját. Ez lehet, hogy nem feltétlenül állítja le a hackereket, de lelassíthatja őket, és gyakran erre van szükség. Végül, de nem utolsósorban, ha nincs szüksége RDP-re, csak tiltsa le és zárja be a 3389-es portot.





