Como configurar uma senha forte para a área de trabalho remota

A Rapid7, uma empresa de segurança de TI, realizou um experimento interessante de um ano que atraiu maus atores para tentar invadir os sistemas. Os resultados foram curiosos, para dizer o mínimo, uma única letra, X, foi uma das tentativas de senha mais usadas.

O Rapid7 configurou os honeypots em um esforço para imitar sistemas executando o RDP (Remote Desktop Protocol). Você pode usar o protocolo para acessar remotamente um sistema e. Geralmente, ele é executado por dispositivos POS, pontos de venda, contadores e computadores com Windows.

Os hackers normalmente fazem uma varredura na Internet para localizar sistemas RDP e tentam fazer login adivinhando a senha da vítima. O teste do Rapid7 detectou mais de 220.000 tentativas de fazer login nos honeypots. Isso lhes permitiu estudar as credenciais usadas pelos invasores ao tentar efetuar login.

Senhas RDP mais comuns

"Vemos alguma correlação lá, mas a encomenda está errada" , disse ele em uma entrevista por telefone. "Nossa senha número um que vemos é 'x'", disse Tod Beardsley, especialista em segurança do Rapid7.

X também não é a única senha de um caractere que o Rapid7 encontrou. Havia três no total. Obviamente, usar uma única letra para proteger seu sistema é uma ideia horrível. Os especialistas em segurança recomendam senhas longas e complexas, com números e caracteres especiais para reduzir a chance de hackers forçarem.

A maioria dos sistemas RDP limita as tentativas de senha para reduzir as chances de qualquer pessoa, exceto o usuário obter acesso. Por esse motivo, os atacantes têm apenas muitas suposições antes de serem completamente bloqueados. Tod Beardsley acredita que as senhas fracas usadas pelos invasores não são aleatórias.

"Estes são claramente ataques de dicionário", disse Beardsley. "Eles se correlacionaram e estão cultivando pequenas listas de senhas", acrescentou o especialista em segurança.

Durante o ano em que os honeypots estavam coletando dados, o Rapid7 adquiriu mais de 4.000 senhas, das quais apenas 20% apareceram uma vez e nunca mais foram usadas.
Tod Beardsley comentou que esperava que os hackers usassem as mesmas credenciais repetidamente. No entanto, parece que, quando descobrem uma nova credencial em potencial para um sistema POS executando o RDP, tentam, encontram todos os sistemas vulneráveis e passam para a próxima.

"Eles nunca olham novamente. Não é como uma varredura semanal", disse Beardsley.

O uso de credenciais de login padrão ou senhas fracas é especialmente perigoso para empresas que executam um grande número de dispositivos POS. Um grande número de números de cartão de crédito pode ser roubado se sua rede for violada ou se um dispositivo for hackeado.

Embora os especialistas em segurança avisem que o RDP não deve ser deixado em aberto na Internet em um dispositivo POS, isso acontece com muita frequência. Durante sua pesquisa, o Rapid7 examinou a Internet e descobriu 11 milhões de sistemas executando o RDP. É impossível estimar quantos deles são sistemas de PDV sem efetuar login (o que é ilegal), mas há uma alta probabilidade de muitos deles.

"Estou disposto a apostar que, quando você percorrer os 11 milhões de pontos finais, você terá centenas e centenas de acertos nessas coisas. Portanto, você tem muitos alvos para trabalhar nesse momento, principalmente se eles estiverem sistemas de ponto de venda ", afirmou Beardsley.

As 12 principais dicas para proteger sua área de trabalho remota

    1. Bloquear conexões RDP pela Internet aberta.
    2. Use senhas complexas e autenticação de dois fatores.
    3. Bloqueie IPs com muitas tentativas de login com falha.
    4. Use um gateway RDP.
    5. Limitar o acesso à conta de administrador de domínio.
    6. Reduza o número de administradores locais para o menor número possível.
    7. Habilite seu firewall.
    8. Ative o modo Admin restrito.
    9. Habilite a autenticação no nível da rede.
    10. Verifique se as contas do administrador local são exclusivas e restrinja os usuários que podem fazer logon usando o RDP.
    11. Considere o posicionamento dentro da rede.
    12. Use uma convenção de nomeação de conta que não revele informações organizacionais.
May 11, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.