CERT-RO avertizează că sunt din ce în ce mai multe atacuri de tip brute-force care au că țintă conexiuni Remote Desktop

Numărul de atacuri de tip brute-force care vizează conexiuni Remote Desktop a crescut, principala atracţie pentru infractorii cibernetici sunt datele confidenţiale ale companiilor, de pe urma cărora încearcă să obţină foloase financiare, avertizează Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO).
Economica.net - mar, 05 mai 2020, 16:18
CERT-RO avertizează că sunt din ce în ce mai multe atacuri de tip brute-force care au că țintă conexiuni Remote Desktop

„În perioada restricţiilor determinate de răspândirea pandemiei COVID-19, la nivel mondial a crescut numărul persoanelor care lucrează de la distanţă, pentru compania sau instituţia unde sunt angajate. În acest scop, utilizatorii folosesc adesea conexiuni Remote Desktop, care permit conectarea la distanţă. Numărul de atacuri de tip brute-force care vizează aceste conexiuni a crescut, deoarece atacatorii văd situaţia specială în care ne aflăm ca pe o oportunitate de a lansa diferite forme de atacuri. Principala atracţie pentru infractorii cibernetici sunt datele confidenţiale ale companiei, de pe urma cărora încearcă să obţină foloase financiare”, susţine CERT-RO, într-un comunicat remis marţi AGERPRES.

Specialiştii CERT-RO subliniază că sesiunile RDP funcţionează pe un canal criptat, împiedicând pe oricine să vadă sesiunea utilizatorului. Cu toate acestea, există o vulnerabilitate în metoda folosită pentru criptarea sesiunilor, în versiunile anterioare ale RDP. Această vulnerabilitate poate permite accesul neautorizat la sesiunea utilizatorului, folosind un atac de tipul man-in-the-middle.

Odată ce compromit conexiunile Remote Desktop, atacatorii pot să distribuie malware, să fure date sau să se deplaseze lateral într-o reţea, pentru recunoaştere şi atacuri ulterioare.

În ultimele săptămâni, CERT-RO a fost sesizat de o serie de companii şi instituţii din România cu privire la acest gen de atacuri (ransomware), care le-au produs prejudicii de ordin financiar.

Pentru a evita producerea unor asemenea incidente, administratorii de reţea ar trebui să ţină seama de o serie de recomandări de securitate, astfel: actualizarea software-ului; schimbarea portului de ascultare implicit (3389). RDP foloseşte ca port implicit 3389; modificarea portului de ascultare va ajuta la ascunderea conexiunii de la distanţă de atacatorii care scanează reţeaua pentru staţii care ascultă portul implicit Desktop Remote (TCP 3389); folosirea unor parole puternice; restricţionarea accesului prin firewall; activarea NLA (Network Level Authentication); limitarea numărului de utilizatori care se pot conecta via RDP; stabilirea unei politici clare de blocare a contului (în cazul multiplelor eşuări în procesul de conectare).

Te-ar mai putea interesa și
Radu Miruță preia Ministerul Apărării. Cine merge la Economie
Radu Miruță preia Ministerul Apărării. Cine merge la Economie
Preşedintele USR, Dominic Fritz, a convocat Comitetul Politic al USR pentru vineri, ora 12:00, în vederea supunerii la vot a propunerilor pentru ministerele Apărării şi Economiei....
PPC blue ajunge la 1.100 puncte de încărcare electrică în România. Rețeaua s-a dublat în doar un an
PPC blue ajunge la 1.100 puncte de încărcare electrică în România. Rețeaua s-a dublat în doar un an
Rețeaua PPC blue, companie parte a grupului PPC în România a ajuns anul acesta la peste 1100 de puncte de încărcare, ...
Un nou şef la Raiffeisen Bank International
Un nou şef la Raiffeisen Bank International
Raiffeisen Bank International (RBI) a anunţat miercuri că fostul director financiar Michael Hoellerer va prelua funcţia ...
Trump anunţă o revoluţie în sistemul de sănătate şi un program pentru facilitarea accesului la locuinţe la preţuri accesibile
Trump anunţă o revoluţie în sistemul de sănătate şi un program pentru facilitarea accesului la locuinţe la preţuri ...
Preşedintele american, Donald Trump, a promis miercuri seara o reformă a sistemului de sănătate care să pună capăt ...