Gli attacchi con password RDP sono in aumento durante la pandemia COVID-19

RDP Attacks COVID-19

Durante le loro truffe, i criminali informatici spesso cercano di indurre le vittime a pensare che c'è un'emergenza che deve essere affrontata rapidamente. In questo modo, è molto più probabile che gli obiettivi abbiano fretta di agire e, quando hanno fretta, è molto più probabile che commettano errori. A volte, tuttavia, i criminali non devono creare queste emergenze. A volte, le emergenze sono causate da fattori esterni e tutto ciò che i truffatori devono fare è approfittare degli errori risultanti. La scorsa settimana, ESET ci ha fornito un brillante esempio di come gli eventi globali possano creare l'ambiente giusto per gli attacchi informatici.

Alcuni mesi fa, i paesi di tutto il mondo hanno dichiarato lo stato di emergenza a causa dell'epidemia di COVID-19 e a centinaia di migliaia di lavoratori è stato detto che avrebbero dovuto lavorare da casa. Per molti, ciò significava usare i propri computer e dispositivi, ma avevano comunque bisogno di accedere a reti e dati aziendali sensibili. Per evitare tempi di inattività, le impostazioni dovevano essere eseguite in fretta e, prevedibilmente, è lì che le cose sono andate male.

Una configurazione RDP scadente porta a un picco nel numero di attacchi

RDP è l'acronimo di Remote Desktop Protocol e, come suggerisce il nome, è uno dei modi in cui è possibile impostare una connessione remota tra due dispositivi. L'epidemia di coronavirus ha portato a un picco nel suo utilizzo, che, a sua volta, ha provocato molti più attacchi informatici contro le connessioni RDP dei dipendenti. In effetti, secondo la telemetria di ESET, alla fine di gennaio, circa un mese e mezzo prima che l'Organizzazione mondiale della sanità dichiarasse l'epidemia di coronavirus una pandemia, il numero di attacchi RDP si aggirava intorno ai 40 mila al giorno. Al contrario, a maggio, circa un mese e mezzo dopo che alle persone è stato detto di rimanere a casa, ESET ha registrato un picco di 100 mila attacchi giornalieri.

Password deboli e configurazioni di rete non sicure rendono le connessioni RDP facilmente sfruttabili

Gli attacchi RDP non sono nuovi. Il protocollo stesso esiste da secoli e gli hacker lo sfruttano da un po '. L'età non è qui il problema.

Le connessioni RDP possono essere configurate per essere sicure, ma il gran numero di attacchi che vediamo ogni giorno dimostra che le persone non lo stanno facendo. La pandemia di COVID-19 potrebbe essere la ragione dell'attuale picco, ma gli attacchi stessi sarebbero stati impossibili se non fosse stato per errori di configurazione delle persone.

Il problema più grande è la gestione delle password. La maggior parte degli attacchi a protocolli come RDP e SMB si basano su tecniche di forza bruta per indovinare le credenziali di accesso che abilitano la sessione remota e il fatto che i truffatori li stiano ancora usando dopo tutti questi anni dimostra che le persone stanno ancora proteggendo i dati aziendali sensibili con facilità password per crackare. Certo, sarebbe ancora meglio se i truffatori non avessero alcun modo di accedere, e ci sono strumenti che possono garantire anche questo. Sembrerebbe tuttavia che gli amministratori di sistema non siano riusciti a implementarli, e quando si tratta delle reti attualmente esposte, almeno una parte del motivo è la pressione a cui sono stati sottoposti per chiudere rapidamente gli uffici quando è stato annunciato il blocco .

Gli attacchi RDP possono provocare qualsiasi cosa, dagli scoppi di ransomware alle campagne di cryptojacking

Le conseguenze di connessioni RDP mal configurate potrebbero essere piuttosto catastrofiche. Dopo aver indovinato una password e aver effettuato l'accesso, gli hacker possono ottenere privilegi amministrativi con relativa facilità, il che significa che possono fare praticamente tutto ciò che vogliono. Gli operatori di ransomware utilizzano RDP per bloccare i dati di aziende e organizzazioni da anni e recentemente hanno utilizzato l'accesso necessario per rubare informazioni preziose. Gli hacker che preferiscono attacchi più silenziosi possono anche impegnarsi in altre attività criminali come il cryptojacking.

Tutto sommato, RDP è un vettore di attacco molto potente e gli amministratori di sistema devono prendere sul serio la sua sicurezza. Se la loro organizzazione deve utilizzare RDP, devono configurare il firewall in modo da impedire connessioni esterne alle porte del protocollo e, idealmente, lo nasconderanno dietro un gateway VPN. Gli amministratori di sistema devono essere ben consapevoli di chi utilizzerà il protocollo e devono assicurarsi che tutti gli utenti utilizzino password univoche e sicure nonché un'autenticazione a due fattori.

July 6, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.