ФБИ упозорава да хакери користе протокол удаљене радне површине (РДП)

Преглед садржаја:

Anonim

Способност хакера да искористи скоро сваку рањивост представља један од највећих изазова за спровођење закона - и за мала предузећа. Савезни биро за истраге недавно је издао упозорење предузећима и другима о другој пријетњи. Хакери су почели да користе протокол за удаљену радну површину (РДП) за већу учесталост малициозних активности.

Према ФБИ-ју, кориштење Ремоте Десктоп Протоцол-а као вектора напада повећало се од средине до краја 2016. године. Пораст РДП напада дијелом је потакнут тамним тржиштима која продају приступ Ремоте Десктоп Протоцол-у. Ови лоши актери пронашли су начине да идентификују и искористе рањиве РДП сесије преко Интернета.

$config[code] not found

За мала предузећа која користе РДП за даљинску контролу својих кућних или канцеларијских рачунара, потребна је већа опрезност, укључујући примену јаких лозинки и њихово редовно мењање.

У свом саопштењу, ФБИ упозорава: "Напади коришћењем РДП протокола не захтевају унос од стране корисника, чинећи упада тешким за откривање."

Шта је протокол удаљене радне површине?

Дизајниран за даљински приступ и управљање, РДП је Мицрософтов метод за поједностављивање преноса података између клијентских корисника, уређаја, виртуелних десктопа и терминал сервера Ремоте Десктоп Протоцол.

Једноставно речено, РДП вам омогућава да даљински управљате рачунаром да бисте управљали својим ресурсима и приступали подацима. Ова значајка је важна за мале компаније које не користе рачунарство у облаку и ослањају се на своје рачунаре или сервере инсталиране у просторијама.

Ово није први пут да РДП представља сигурносна питања. У ранијим верзијама ране верзије су имале рањивости које су их чиниле подложнима нападу човека у средини, што је омогућило нападачима неовлашћени приступ.

Између 2002. и 2017. године, Мицрософт је издао ажурирања која су открила 24 главне рањивости везане за Ремоте Десктоп Протоцол. Нова верзија је сигурнија, али најава ФБИ-а указује да је хакер још увијек користи као вектор за нападе.

Хаковање протокола удаљене радне површине: Рањивости

ФБИ је идентификовао неколико рањивости - али све почиње са слабим лозинкама.

Агенција каже да ако користите речник речника и да не укључујете комбинацију великих и малих слова, бројева и специјалних знакова, ваша лозинка је рањива на грубе нападе и нападе на речник.

Застарјели протокол удаљене радне површине који користи протокол за ЦредССП Сецурити Суппорт Провидер (ЦредССП) такође представља рањивости. ЦредССП је апликација која делегира корисничке акредитиве од клијента до циљног сервера за даљинску аутентификацију. Застарјели РДП омогућава потенцијално лансирање напада човјека у средини.

Друге рањивости укључују омогућавање неограниченог приступа подразумеваном протоколу Ремоте Десктоп Протоцол (ТЦП 3389) и омогућавање неограничених покушаја пријављивања.

Хаковање протокола удаљене радне површине: Претње

Ово су неки од примјера пријетњи које је ФБИ навео:

ЦриСиС Рансомваре: ЦриСИС рансомваре првенствено циља америчке компаније кроз отворене РДП портове, користећи и брутални приступ и нападе на рјечнику да би добили неовлаштени даљински приступ. ЦриСиС затим испушта свој Рансомваре на уређај и извршава га. Актери претње захтевају плаћање у Битцоин-у у замену за кључ за дешифровање.

ЦриптОН Рансомваре: ЦриптОН рансомваре користи бруталне нападе како би добио приступ сесијама РДП-а, а затим актеру пријетње ручно извршава злонамјерне програме на компромитираној машини. Цибер глумци обично траже Битцоин у замену за упутства за дешифровање.

Самсам Рансомваре: Самсамова рансомваре користи широк спектар експлоатација, укључујући и оне који нападају машине са РДП-ом, како би извршио бруталне нападе. У јулу 2018. године, актери Самсамове претње користили су напад грубом силом на пријаву за пријаву на РДП да би се инфилтрирали у здравствену компанију. Рансомваре је био у стању да шифрује хиљаде машина пре откривања.

Дарк Веб Екцханге: Актери претњи купују и продају украдене податке о пријављивању РДП-а на Дарк Веб-у. Вредност акредитива одређена је локацијом компромитоване машине, софтвером који се користи у сесији и свим додатним атрибутима који повећавају употребљивост украдених ресурса.

Хаковање протокола удаљене радне површине: како се можете заштитити?

Важно је запамтити сваки пут када покушате приступити нечему удаљеном, постоји ризик. Будући да Ремоте Десктоп Протоцол у потпуности контролише систем, требало би да регулишете, надгледате и управљате ко има приступ.

Примјеном сљедећих најбољих пракси, ФБИ и америчко Министарство домовинске сигурности кажу да имате боље шансе против напада заснованих на РДП-у.

  • Омогућите јаке лозинке и правила за закључавање налога да бисте се заштитили од напада на грубу силу.
  • Користите аутентификацију у два фактора.
  • Редовно примењујте системске и софтверске исправке.
  • Имајте поуздану стратегију бацкуп-а са снажним системом за опоравак.
  • Омогућите логовање и обезбедите механизме за бележење да бисте снимили пријаве за Ремоте Десктоп Протоцол. Чувајте дневнике најмање 90 дана. Истовремено, прегледајте пријаве да бисте били сигурни да их користе само они који имају приступ.

Остале препоруке можете погледати овде.

Наслови кршења података се редовно појављују у вијестима, а догађају се велике организације с наизглед неограниченим ресурсима. Иако вам се чини да је немогуће заштитити ваше мало предузеће од свих цибер пријетњи, можете смањити ризик и одговорност ако имате одговарајуће протоколе са строгим управљањем за све стране.

Слика: ФБИ