FBI brīdina hakerus izmantot attālās darbvirsmas protokolu (RDP)

Satura rādītājs:

Anonim

Hackers spēja izmantot gandrīz jebkuru ievainojamību ir viens no lielākajiem izaicinājumiem tiesībaizsardzības jomā - un mazajiem uzņēmumiem. Federālais izmeklēšanas birojs nesen sniedza brīdinājumu uzņēmumiem un citiem par citu apdraudējumu. Hackers ir sākuši izmantot Remote Desktop Protocol (RDP), lai veiktu ļaunprātīgas darbības biežāk.

FBI uzskata, ka attālās darbvirsmas protokola kā uzbrukuma vektora izmantošana ir palielinājusies kopš 2016. gada vidus līdz beigām. LAP uzbrukumu pieaugumu daļēji veicināja tumši tirgi, kas pārdod attālās darbvirsmas protokola piekļuvi. Šie sliktie dalībnieki ir atraduši veidus, kā identificēt un izmantot neaizsargātās RDP sesijas internetā.

$config[code] not found

Maziem uzņēmumiem, kuri attālināti izmanto savu mājas vai biroja datoru vadību, ir nepieciešama lielāka piesardzība, tostarp spēcīgu paroļu ieviešana un to regulāra maiņa.

Savā paziņojumā FBI brīdina: “Uzbrukumiem, kas izmanto RDP protokolu, nav nepieciešama lietotāja ievadīšana, tāpēc ir grūti atklāt ielaušanos.”

Kas ir Remote Desktop Protocol?

RDP ir paredzēts attālinātai piekļuvei un pārvaldībai, un tā ir Microsoft metode, lai vienkāršotu lietojumprogrammu datu pārsūtīšanu starp klientu lietotājiem, ierīcēm, virtuālajiem galddatoriem un Remote Desktop Protocol termināla serveri.

Vienkārši runājot, RDP ļauj jums vadīt savu datoru attālināti, lai pārvaldītu savus resursus un piekļūtu datiem. Šī funkcija ir svarīga maziem uzņēmumiem, kas neizmanto mākoņdatošanu un paļaujas uz to datoriem vai serveriem, kas uzstādīti telpās.

Šī nav pirmā reize, kad LAP ir iesniegusi drošības jautājumus. Agrāk agrīnajām versijām bija neaizsargātības, kas viņus uzņēmās pret vidēji uzbrukumu, kas uzbrucējiem ļāva nesankcionēti piekļūt.

Laika posmā no 2002. līdz 2017. gadam Microsoft izdeva atjauninājumus, kas noteica 24 galvenās nepilnības saistībā ar Remote Desktop Protocol. Jaunā versija ir drošāka, bet FBI paziņojums norāda, ka hakeri to joprojām izmanto kā uzbrukumu vektoru.

Attālās darbvirsmas protokols Datorurķēšana: ievainojamība

FBI ir identificējusi vairākas ievainojamības - bet tas viss sākas ar vājām parolēm.

Aģentūra saka, ja lietojat vārdnīcas vārdus un neietveriet lielo un mazo burtu, ciparu un speciālo rakstzīmju kombināciju, jūsu parole ir neaizsargāta pret brutālu spēku un vārdnīcu uzbrukumiem.

Arī novecojušais attālās darbvirsmas protokols, izmantojot Credential Security Support Provider protokolu (CredSSP), rada neaizsargātību. CredSSP ir lietojumprogramma, kas deleģē lietotāja akreditācijas datus no klienta mērķa serverim attālinātai autentifikācijai. Novecojusi lauku attīstības programma ļauj potenciāli uzsākt uzbrukumus vidū.

Citas neaizsargātās vietas ietver neierobežotas piekļuves iespēju noklusējuma attālās darbvirsmas protokola portam (TCP 3389) un neierobežotu pieteikšanās mēģinājumu.

Attālās darbvirsmas protokols Datorurķēšana: draudi

Šie ir daži piemēri no FBI uzskaitītajiem draudiem:

CrySiS Ransomware: CrySIS ransomware galvenokārt attiecas uz ASV uzņēmumiem, izmantojot atvērtās RDP ostas, izmantojot gan brutālu spēku, gan vārdnīcu uzbrukumus, lai iegūtu neatļautu attālo piekļuvi. CrySiS pēc tam izlaida savu ransomware uz ierīci un izpilda to. Briesmas dalībnieki pieprasa samaksu Bitcoin apmaiņā pret atšifrēšanas atslēgu.

CryptON Ransomware: CryptON ransomware izmanto brutālu spēku uzbrukumus, lai piekļūtu LAP sesijām, pēc tam ļauj draudu dalībniekam manuāli izpildīt ļaunprātīgas programmas apdraudētajā mašīnā. Cyber ​​dalībnieki parasti pieprasa Bitcoin apmaiņā pret atšifrēšanas virzieniem.

Samsam Ransomware: Samsam ransomware izmanto plašu pielietojumu klāstu, ieskaitot uzbrukumus RDP iespējotām iekārtām, lai veiktu brutālu spēku uzbrukumus. 2018. gada jūlijā Samsam draudēja dalībniekus izmantot brutālu spēku uzbrukumu LAP pieteikšanās akreditācijas datiem, lai iekļūtu veselības aprūpes uzņēmumā. Pirms atklāšanas ransomware varēja šifrēt tūkstošiem mašīnu.

Tumša tīmekļa apmaiņa: Briesmu dalībnieki pērk un pārdod nozagtus RDP pieteikšanās akreditācijas datus tumšajā tīmeklī. Pilnvaru vērtību nosaka kompromitētās mašīnas atrašanās vieta, sesijā izmantotā programmatūra un jebkādi papildu atribūti, kas palielina nozagto resursu lietojamību.

Attālās darbvirsmas protokols Datorurķēšana: kā jūs varat sevi aizsargāt?

Ir svarīgi atcerēties, kad mēģināt piekļūt kaut ko attālināti, pastāv risks. Un tā kā attālās darbvirsmas protokols pilnībā kontrolē sistēmu, jums jāregulē, jāuzrauga un jāpārvalda, kam ir cieša piekļuve.

Ieviešot šādas labākās prakses, FBI un ASV Iekšējās drošības departaments apgalvo, ka jums ir labākas izredzes pret uzbrukumiem, kas balstīti uz LAP.

  • Iespējot spēcīgas paroles un kontu bloķēšanas politiku, lai aizsargātu pret brutālu spēku uzbrukumiem.
  • Izmantojiet divu faktoru autentifikāciju.
  • Regulāri lietojiet sistēmas un programmatūras atjauninājumus.
  • Ir uzticama rezerves stratēģija ar spēcīgu atgūšanas sistēmu.
  • Iespējojiet reģistrēšanu un nodrošiniet reģistrēšanas mehānismus, lai uztvertu attālās darbvirsmas protokola pieteikumus. Glabāt žurnālus vismaz 90 dienas. Tajā pašā laikā pārskatiet pieteikumvārdus, lai nodrošinātu, ka tos izmanto tikai tie, kuriem ir piekļuve.

Šeit varat apskatīt pārējos ieteikumus.

Datu pārkāpumu virsraksti ir regulāri, un tas notiek ar lielām organizācijām ar šķietami neierobežotiem resursiem. Lai gan var šķist neiespējami aizsargāt jūsu mazo uzņēmumu no visiem kiberdraudiem, jūs varat samazināt risku un atbildību, ja jums ir pareizie protokoli, kas stingri pārvalda visas puses.

Attēls: FBI