在COVID-19大流行期间,RDP密码攻击正在上升

RDP Attacks COVID-19

在进行诈骗时,网络犯罪分子经常试图诱骗受害者以为需要紧急解决紧急情况。通过这样做,目标很可能急于采取行动,而当他们急于急事时,他们更有可能犯错。但是,有时候犯罪分子不需要制造这些紧急情况。有时,紧急情况是由外部因素引起的,所有骗子需要做的就是利用由此产生的错误。上周, ESET为我们提供了一个出色的例子,说明全球事件如何为网络攻击创造合适的环境。

几个月前,由于COVID-19爆发,世界各地的国家宣布进入紧急状态,成千上万的工人被告知应该在家工作。对于许多人来说,这意味着要使用自己的计算机和设备,但他们仍然需要访问敏感的公司网络和数据。为了避免停机,必须急着进行设置,并且可以预见的是,这是出问题的地方。

RDP设置不正确会导致攻击数量激增

RDP代表远程桌面协议,顾名思义,它是您可以在两个设备之间建立远程连接的方式之一。冠状病毒的爆发导致其使用量激增,进而导致针对员工的RDP连接的网络攻击更多。实际上,根据ESET的遥测,在1月下旬,即世界卫生组织宣布冠状病毒爆发大流行之前大约一个半月,RDP攻击的数量每天徘徊在4万左右。相比之下,5月份,在人们被告知待在家里大约一个半月之后,ESET每天发生10万起攻击高峰。

弱密码和不安全的网络配置使RDP连接容易被利用

RDP攻击并不新鲜。该协议本身已经存在了很长时间,并且黑客已经利用了一段时间。不过,年龄并不是这里的问题。

可以将RDP连接配置为安全的,但是我们每天看到的大量攻击证明人们并没有这么做。 COVID-19大流行可能是造成当前高峰的原因,但如果不是由于人们的配置错误,攻击本身将是不可能的。

最大的问题是密码管理。大多数针对RDP和SMB等协议的攻击都依靠蛮力技术来猜测启用远程会话的登录凭据,并且这些年来骗子仍在使用它们,这一事实证明人们仍在轻松保护敏感的公司数据。破解密码。当然,如果骗子根本无法登录,那就更好了,并且有一些工具可以确保这一点。但是,似乎系统管理员未能实现它们,而对于当前暴露的网络,至少部分原因是在宣布锁定后他们面临迅速关闭办公室的压力。 。

RDP攻击可能导致从勒索软件爆发到加密劫持活动的一切

RDP连接配置不当的后果可能是灾难性的。在猜出密码并登录后,黑客可以相对轻松地获得管理特权,这意味着他们可以执行几乎所有想要的事情。勒索软件运营商多年来一直使用RDP锁定企业和组织的数据,最近,他们也使用了必须窃取宝贵信息的访问权限。更喜欢无声攻击的黑客还可以从事其他犯罪活动,例如加密劫持。

总而言之,RDP是一个非常强大的攻击媒介,系统管理员必须认真考虑其安全性。如果他们的组织需要使用RDP,则应配置防火墙以禁止与协议端口的外部连接,并且理想情况下,他们会将其隐藏在VPN网关后面。系统管理员需要清楚地知道谁将使用该协议,并且他们必须确保所有用户都使用唯一的强密码以及两因素身份验证。

July 6, 2020
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。