На фоне пандемии коронавируса наблю..

На фоне пандемии коронавируса наблюдается взрывной рост bruteforce-атак на RDP

Специалисты из Лаборатории Касперского сообщили о росте количества bruteforce-атак, направленных против пользователей, которые работают удалённо и используют протокол RDP. Это связано с тем, что из-за пандемии коронавируса многие компании по всему миру перевели своих сотрудников на удалённую работу, из-за чего стало сложнее обеспечивать должный уровень информационной безопасности.

Одним из наиболее популярных протоколов прикладного уровня, с помощью которого можно осуществить удалённое подключение к рабочему ПК или серверу, является Remote Desktop Protocol. В сложившейся из-за COVID-19 ситуации в сети Интернет появилось большое количество ПК и серверов, к которым можно подключиться удалённо, чем пользуются злоумышленники. В Лаборатории Касперского отмечают, что с начала марта количество атак Brutefirce.Generic.RDP скачкообразно увеличилось. Примечательно, что такой рост наблюдается во многих странах мира.

В процессе атак Brutefirce.Generic.RDP злоумышленники с помощью автоматизированных средств пытаются осуществить подбор логина и пароля пользователя для подключения по RDP. Для этого используется перебор комбинаций и символов, а также подбор с помощью словарей, состоящих из распространённых и скомпрометированных паролей. В случае успеха злоумышленники получают удалённый доступ к компьютеру, на который нацелена атака.

Пример роста атак семейства Bruteforce.Generic.RDP за февраль-апрель 2020 года

Отмечается, что в последнее время злоумышленники стали работать по площадям, а не точечно, как это было прежде. Вероятнее всего, это связано с тем, что из-за значительно возросшего количества удалённых работников увеличилось число плохо настроенных RDP-серверов.

Специалисты считают, что в ближайшее время количество bruteforce-атак на подключающихся по RDP пользователей не уменьшится, поэтому компаниям следует основательно подходить к обеспечению информационной безопасности. Прежде всего, пользователям следует использовать сложные пароли. Кроме того, рекомендуется организовывать подключение по RDP через корпоративный VPN, а также задействовать двухфакторную аутентификацию и другие инструменты, способные повысить уровень безопасности.

Не стоит терять бдительность и в случаях, если вы используете для удалённого подключения другие средства. Например, ранее специалисты Лаборатории Касперского обнаружили 37 уязвимостей в разных клиентах, обеспечивающих подключение по протоколу VNC.

Видео

Корпуса, БП и охлаждение

adata_predstavila_sistemu_zhidkostnogo_ohlazhdeniya_xpg_levante_360_s_yarkoy_podsvetkoy_na_ventilyatorah_default.jpg

ADATA представила систему жидкостного охлажде...

  • Дек 03, 2020
  • 252

Компания ADATA представила универсальную систему жидкостного охлаждения XPG Levante 360, созданную в партнёрстве с Asetek. Новинка предназначена для э...

Звук и акустика

rendery_galaxy_buds_pro_popali_v_set_fioletovaya_rascvetka_vakuumnaya_konstrukciya_i_keys_kak_galaxy_buds_live_default.jpg

Рендеры Galaxy Buds Pro попали в сеть: фиолет...

  • Дек 03, 2020
  • 252

Инсайдер Эван Бласс (Evan Blass)опубликовал на портале Voice первые качественные изображения TWS-наушников SamsungGalaxy Buds Pro.Что показалНовая мод...

Наверх