ΑρχικήsecurityΕπιθέσεις RDP: Σημειώθηκε ανησυχητική αύξηση που αγγίζει το 768%!

Επιθέσεις RDP: Σημειώθηκε ανησυχητική αύξηση που αγγίζει το 768%!

Το ξέσπασμα της παγκόσμιας πανδημίας του COVID-19 έχει αναγκάσει ένα μεγάλο ποσοστό εργαζομένων να δουλεύει από το σπίτι. Έτσι, τόσο οι εταιρείες όσο κι οι ίδιοι οι απομακρυσμένοι εργαζόμενοι έρχονται αντιμέτωποι με πολυάριθμες απειλές ασφαλείας. Μία από τις απειλές είναι οι επιθέσεις RDP (Remote Desktop Protocol). Συγκεκριμένα, σημειώθηκε τεράστια αύξηση των κυβερνοεγκληματιών που προσπαθούν να εκτελέσουν επιθέσεις εκμεταλλευόμενοι, απομακρυσμένα, credentials σύνδεσης κατά το τελευταίο έτος.

Η απομακρυσμένη εργασία έχει γίνει απαραίτητη για πολλούς και μόνο με την απομακρυσμένη σύνδεση σε εταιρικά VPNs και σουίτες εφαρμογών, οι άνθρωποι μπορούν να συνεχίσουν να κάνουν τη δουλειά τους.

Επιθέσεις RDP: Σημειώθηκε ανησυχητική αύξηση που αγγίζει το 768%!

Ωστόσο, η άνοδος της εξ αποστάσεως εργασίας έδωσε στους κυβερνοεγκληματίες μεγαλύτερη ευκαιρία να εισβάλουν «απαρατήρητοι» σε δίκτυα με τη χρήση νόμιμων credentials σύνδεσης – τα οποία αποκτούν είτε μέσω phishing επιθέσεων είτε τα κλέβουν με άλλον τρόπο. Χρησιμοποιώντας νόμιμα στοιχεία σύνδεσης, αντί να αναπτύξουν malware, οι εισβολείς είναι πιο εύκολο να κάνουν την «δουλειά» τους χωρίς να εντοπιστούν.

Σύμφωνα με ερευνητές της ESET, η ευκολία αυτή οδήγησε σε αύξηση κατά 768% στις επιθέσεις. Συνολικά, η ESET εντόπισε 29 δισεκατομμύρια απόπειρες επιθέσεων RDP κατά τη διάρκεια του 2020, καθώς οι κυβερνοεγκληματίες προσπαθούν να εκμεταλλευτούν τις νέες συνθήκες εργασίας των ανθρώπων.

Επιθέσεις RDP: Σημειώθηκε ανησυχητική αύξηση που αγγίζει το 768%!

Σε ορισμένες περιπτώσεις, οι θύρες RDP είναι ακόμη εσφαλμένες, παρέχοντας στους εισβολείς ακόμη μεγαλύτερη πρόσβαση σε δίκτυα. Σε κάθε περίπτωση, οι επιθέσεις RDP μπορούν να χρησιμοποιηθούν για την εισβολή σε δίκτυα, με στόχο την εξέταση και την κλοπή ευαίσθητων κι εμπιστευτικών πληροφοριών, ενώ μπορούν επίσης να χρησιμοποιηθούν ως μέσο απόκτησης επαρκούς πρόσβασης σε ένα δίκτυο για την εκτέλεση ransomware επιθέσεων. Όλα αυτά σε περιβάλλοντα που είναι λιγότερο προστατευμένα από ό,τι θα ήταν αν οι εργαζόμενοι δούλευαν στο γραφείο.

Ο Ondrej Kubovič, ερευνητής ασφαλείας της ESET, ανέφερε στο ZDNet τα ακόλουθα: «Οι επιθέσεις RDP εστιάζουν στην τεχνολογία όχι στους ανθρώπους, συνεπώς απαιτούν λιγότερη χειροτεχνία από τους επιτιθέμενους. Το λανθασμένο RDP σε πολλές περιπτώσεις οδηγεί σε πολύτιμους πόρους, όπως εταιρικούς servers ή συσκευές με δικαιώματα διαχειριστή, που αποτελούν εφαλτήριο για περαιτέρω παραβιάσεις

Η έκθεση της ESET επεσήμανε ακόμη ότι σημειώθηκε πτώση στις επιθέσεις RDP τον Δεκέμβριο, κάτι που απέδωσαν στο γεγονός ότι οι κυβερνοεγληματίες έκαναν ένα διάλειμμα στις γιορτές των Χριστουγέννων. Ωστόσο, αναμένεται ότι και το 2021 οι κυβερνοεγκληματίες θα προσπαθήσουν να χρησιμοποιήσουν επιθέσεις RDP για να εισβάλουν σε εταιρικά δίκτυα, ειδικά καθώς οι εργαζόμενοι συνεχίζουν να δουλεύουν απομακρυσμένα.

Επιθέσεις RDP: Σημειώθηκε ανησυχητική αύξηση που αγγίζει το 768%!

Ωστόσο, υπάρχουν ενέργειες που μπορούν να λάβουν οι οργανισμοί για να καταστήσουν πολύ πιο δύσκολο στους κυβερνοεγκληματίες να παραβιάσουν με επιτυχία δίκτυα με επιθέσεις RDP.
Οι ομάδες IT πρέπει να ενθαρρύνουν τους χρήστες να χρησιμοποιούν ισχυρούς κωδικούς πρόσβασης που είναι δύσκολο να μαντέψουν οι χάκερς. Αυτοί οι κωδικοί πρόσβασης δεν πρέπει να χρησιμοποιούνται σε άλλους λογαριασμούς, προκειμένου να μειωθεί ο κίνδυνος παραβίασης ως αποτέλεσμα διαρροής ή παραβίασης του κωδικού πρόσβασης αλλού.

Επιπλέον, η εφαρμογή ελέγχου ταυτότητας δύο παραγόντων (2FA) στο δίκτυο θα συμβάλλει επίσης πολύ στην αποτροπή κυβερνοεγκληματιών που πραγματοποιούν επιτυχείς επιθέσεις RDP.
Η διασφάλιση ότι οι χρήστες χρησιμοποιούν τις πιο πρόσφατες εκδόσεις λειτουργικών συστημάτων και software, έχοντας μια σταθερή στρατηγική επιδιόρθωσης, μπορεί επίσης να προσφέρει ένα επιπλέον επίπεδο άμυνας από απόπειρες επιθέσεων.

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS