2022 január 12

Szerző: marketing@mwtsolutions.eu

Kategória: Cikk, Hírek

A zsaroló vírus csoportok jobban kihasználják a távoli munkára való áttérést, mint bármely más. A zsaroló vírus támadások száma több mint 485%-kal nőtt 2021-ban. 2031-re egy új szervezet várhatóan 2 másodpercenként kerül egy zsaroló vírus támadás áldozatává. A fenyegetésvadász (threat hunting) cégek több jelentése megerősíti, hogy a vállalati hálózatokba való beszivárgáshoz használt elsődleges támadási vektor a rosszul védett távoli asztali protokoll (RDP) kapcsolatok.

Az RDP lehetővé teszi a felhasználó számára, hogy hozzáférjen és vezérelje a máshol található számítógépet. Tegyük fel, hogy az 1. számítógép RDP-kapcsolatot kíván létesíteni a 2. számítógéppel. Ebben az esetben az előbbinek RDP kliens szoftvert kell futtatnia, az utóbbinak pedig RDP szerverszoftverrel kell rendelkeznie. A kapcsolat létrehozása után az RDP-kapcsolatot kezdeményező felhasználó hozzáférhet ahhoz az eszközhöz, amelyhez csatlakozott.

Bár az RDP már régóta használt, a tavalyi távmunkára való átállás hatására rohamosan nő azoknak az embereknek a száma, akik támaszkodnak rá. 2020 elején mindössze két hónap alatt hárommillióról négy és fél millióra nőtt az internetnek kitett RDP portok száma. A legtöbb alkalmazott az RDP-n keresztül fér hozzá vállalati eszközeihez otthonaikból. A hálózati rendszergazdák mostantól gyakrabban használják az RDP-t a távoli rendszerek hibaelhárításához. Ez a vízesés hatás nagyszámú RDP portot hagyott nyitva az interneten. A támadók ezt teljes mértékben kihasználják.

Aggasztó, hogy a fenyegetés szereplői nem kényszerülnek semmilyen kifinomult technikára a nyitott RDP-portok kihasználásához. Nagy sikereket érnek el a brutális támadásokban.

A brute-force támadás egy próba-hiba módszer a felhasználói hitelesítő adatok veszélyeztetésére. Biztonsági kutatók megfigyelték, hogy a hackerek különböző brute-force technikákat használnak, például jelszó spray (password spray) támadásokat vagy hitelesítő adatok kitöltését RDP hitelesítő adatokkal, amelyeket a sötét weben vásárolnak az RDP-kapcsolatok veszélyeztetésére.

Míg néhány alapvető lépés, mint például a felesleges nyitott RDP portok bezárása és az RDP hozzáféréssel való rendszeres újraértékelése, kis mértékben csökkenti a szervezet veszélyeztetettségének esélyeit, nem elegendőek. A támadók kihasználják azokat a szervezeteket, amelyek küzdenek a felhasználók gyenge jelszóhasználati szokásaival és a jelszóbiztonság javításának a szervezet folyamatos prioritásának kell lennie.

Töltse le átfogó útmutatónkat a brute-force támadásokról:

  • Ismerje meg, hogyan használhatók az RDP brute-force támadások a szervezet Active Directory infrastruktúrájának átvételére.
  • Tekintse át a Dharma zsaroló vírus esettanulmányt, amely feltárja a rendkívül nyereséges zsaroló vírus technikával kapcsolatos kulcsfontosságú szempontokat, amelyek az RDP brute-force támadásokon keresztül szivárognak be.
  • Fedezze fel, hogy a megbízható jelszavas biztonság hogyan akadályozza meg a különféle jelszavas támadásokat.
  • Tanulja meg az öt brute-force támadási védekezési stratégia alkalmazását, amelyek megőrzik a szervezetek biztonságát.

Igaz, hogy a mai kiberbűnözők mindig új módszereket találnak a támadások indítására. A szervezetek nem engedhetik meg maguknak, hogy ne védekezzenek az egyszerű, mégis bevált technikákkal szemben, mint például a nyerserő támadások.

 

2022 január 12

Szerző: marketing@mwtsolutions.eu

Kategória: Cikk Hírek

Hírlevél. Legyen naprakész.

Kapcsolat

MWT SOLUTIONS SA1137

Budapest, Radnóti Miklós utca 2 New Work office RM2

Írjon nekünk: