Mi az RDP-támadás és hogyan lehet megvédeni magát az ellen?

RDP Attacks

Az a mondat, hogy a COVID-19 válság őrizetbe vett minket, az évtized alulértékelődése lenne. Senki sem várták, hogy a kitörés ilyen nagy lesz, és amikor rájöttünk, mennyire súlyos a probléma, az egész országban és kontinensen visszatükröződött a terrorhullám. Valódi pánik váltotta fel, és talán nem is meglepő módon, a kiberbűnözők megpróbálták (és sok esetben sikerült) kihasználni ezt.

Eközben a sok országban bevezetett társadalmi elhatárolást szabályozó rendeletek azt jelentették, hogy több ezer vállalat küldte alkalmazottai otthoni munkavégzésre. Valószínűleg nem fogsz meglepődni, amikor megtudja, hogy a számítógépes bűnözők ezt is megpróbálták kihasználni.

A számítógépes bűnözők támadják az RDP-t, miközben a világ otthon elakad

A múlt héten a Kaspersky kutatói diagramsorozatot mutattak be, amely bemutatja a COVID-19 világjárvány újabb változását.

Az RDP támadásokról szól, és arról, hogy a lezárás kezdete óta milyen széles körben elterjedtek. A számok országonként eltérnek, de a tendencia egyértelmű, mint a napfény - az RDP protokoll elleni támadások a koronavírus világjárvány kezdete óta sokkal népszerűbbek.

Ez az új megállapítás nem lesz sokk sokk azok számára, akik tudják, mi az a vidékfejlesztési program. Azok, akik nem, most megtudhatják.

Mi az a vidékfejlesztési program, és miért szeretik ezt a számítógépes bűnözők?

Az RDP rövidítése a Remote Desktop Protocol-nak. Ez egy alkalmazás kommunikációs protokollja, amely lehetővé teszi a felhasználó számára, hogy csatlakozzon egy távoli Windows számítógéphez vagy szerverhez, és használja az operációs rendszer grafikus felületét. Ezt a Microsoft fejlesztette ki, és alapértelmezés szerint a 3389. portot használja. Mint gondolhatnánk, az RDP-kapcsolat a távoli végponttal akkor történik meg, amikor megad egy érvényes bejelentkezési hitelesítő adatot.

Az RDP már egy ideje létezik, és az elleni támadások szinte olyan régiak, mint amilyen. Az évek során a biztonsági kutatók számos sebezhetőséget azonosítottak, és rengeteg olyan hackeres eszköz található, amelyek kihasználják a gyengeségeket. Az RDP kompromittálásának leggyakoribb módja az alázatos brute-force támadás.

A felhasználók szomorú jelszókezelési szokásai az RDP biztonságát is tükrözik. Az egyszerű és kiszámítható bejelentkezési hitelesítő adatok listájával felruházva a hackerek könnyen veszélyeztethetik számos RDP futó számítógépet és szervert. A támadás lehet egyszerű, de mivel a számítógépes bűnözőknek többé-kevésbé akadálytalan hozzáférést biztosít a veszélyeztetett végponthoz, az óriási károkat okozhat. Emiatt vannak sötét internetes piacok, amelyek a veszélyeztetett RDP-hitelesítő adatok kereskedelmére készültek.

Az RDP-kompatibilis végpontok elleni támadások néhány nyilvánvaló ok miatt egyre népszerűbbek lettek a COVID-19 járvány idején. Noha az alkalmazottakat otthonról küldték munkába, továbbra is hozzáférniük kellett a vállalati erőforrásokhoz a hálózaton keresztül, és sok szervezet úgy döntött, hogy létrehozza azt a Remote Desktop Protocol segítségével. Amint a Kaspersky táblázataiból kitűnik, a számítógépes bűnözők azt remélik, hogy az RDP konfigurációja bizonyos esetekben nem különösen biztonságos, és sajnos valószínűleg igaza van.

Mint már említettük, a rendszergazdák történelmileg balról, jobbról és középpontból hibákat követtek el az RDP konfigurációjakor, és ezúttal sok felhasználó számára sietve kellett létrehozniuk egy munkahelyi környezetet, ami tovább növeli a valószínűségét a hibák.

Hogyan lehet megvédeni magát egy RDP támadás ellen?

Az RDP elleni támadások nagyrészt egyszerű brute-force kísérletek, és mint valószínűleg tudod, a legegyszerűbb módszer a brute-force támadások elleni védekezésre egy erős jelszóval, amelyet máshol nem használnak fel újra. Az RDP azonban nagyobb támadási felületet képvisel, ezért a rendszergazdák rosszabbat tehetnek, ha egy vagy két másik dolgot is figyelembe vesznek.

Győződjön meg arról, hogy bárki, aki használja a protokollt, frissítette a szoftverét, és ha van vállalati VPN-je, akkor az RDP-t csak azon keresztül engedélyezze. Ha lehetséges, használjon kétfaktoros hitelesítést, és próbáljon meg nem használni a protokoll alapértelmezett konfigurációját. Ez lehet, hogy nem feltétlenül állítja le a hackereket, de lelassíthatja őket, és gyakran erre van szükség. Végül, de nem utolsósorban, ha nincs szüksége RDP-re, csak tiltsa le és zárja be a 3389-es portot.

May 4, 2020
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.