CERT-RO avertizează că sunt din ce în ce mai multe atacuri de tip brute-force care au că țintă conexiuni Remote Desktop

Numărul de atacuri de tip brute-force care vizează conexiuni Remote Desktop a crescut, principala atracţie pentru infractorii cibernetici sunt datele confidenţiale ale companiilor, de pe urma cărora încearcă să obţină foloase financiare, avertizează Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO).
Economica.net - mar, 05 mai 2020, 16:18
CERT-RO avertizează că sunt din ce în ce mai multe atacuri de tip brute-force care au că țintă conexiuni Remote Desktop

„În perioada restricţiilor determinate de răspândirea pandemiei COVID-19, la nivel mondial a crescut numărul persoanelor care lucrează de la distanţă, pentru compania sau instituţia unde sunt angajate. În acest scop, utilizatorii folosesc adesea conexiuni Remote Desktop, care permit conectarea la distanţă. Numărul de atacuri de tip brute-force care vizează aceste conexiuni a crescut, deoarece atacatorii văd situaţia specială în care ne aflăm ca pe o oportunitate de a lansa diferite forme de atacuri. Principala atracţie pentru infractorii cibernetici sunt datele confidenţiale ale companiei, de pe urma cărora încearcă să obţină foloase financiare”, susţine CERT-RO, într-un comunicat remis marţi AGERPRES.

Specialiştii CERT-RO subliniază că sesiunile RDP funcţionează pe un canal criptat, împiedicând pe oricine să vadă sesiunea utilizatorului. Cu toate acestea, există o vulnerabilitate în metoda folosită pentru criptarea sesiunilor, în versiunile anterioare ale RDP. Această vulnerabilitate poate permite accesul neautorizat la sesiunea utilizatorului, folosind un atac de tipul man-in-the-middle.

Odată ce compromit conexiunile Remote Desktop, atacatorii pot să distribuie malware, să fure date sau să se deplaseze lateral într-o reţea, pentru recunoaştere şi atacuri ulterioare.

În ultimele săptămâni, CERT-RO a fost sesizat de o serie de companii şi instituţii din România cu privire la acest gen de atacuri (ransomware), care le-au produs prejudicii de ordin financiar.

Pentru a evita producerea unor asemenea incidente, administratorii de reţea ar trebui să ţină seama de o serie de recomandări de securitate, astfel: actualizarea software-ului; schimbarea portului de ascultare implicit (3389). RDP foloseşte ca port implicit 3389; modificarea portului de ascultare va ajuta la ascunderea conexiunii de la distanţă de atacatorii care scanează reţeaua pentru staţii care ascultă portul implicit Desktop Remote (TCP 3389); folosirea unor parole puternice; restricţionarea accesului prin firewall; activarea NLA (Network Level Authentication); limitarea numărului de utilizatori care se pot conecta via RDP; stabilirea unei politici clare de blocare a contului (în cazul multiplelor eşuări în procesul de conectare).

Te-ar mai putea interesa și
Chirițoiu: Mi-e frică de firmele primăriilor, serviciile s-ar putea să devină monopoluri leneşe şi scumpe
Chirițoiu: Mi-e frică de firmele primăriilor, serviciile s-ar putea să devină monopoluri leneşe şi scumpe
Actuala criză a gunoaielor din Sectorul 1 va întări tendinţa primăriilor de a renaţionaliza serviciile municipale, iar aceste servicii ar putea deveni monopoluri leneşe şi scumpe, a declarat......
Peste 960.000 de doze de vaccin Pfizer ajung luni şi marţi în România
Peste 960.000 de doze de vaccin Pfizer ajung luni şi marţi în România
Peste 960.000 de doze de vaccin de la Pfizer BioNTech vor ajunge luni şi marţi în România, a informat, duminică, Comitetul ...
Liderii G7 se pun de acord asupra unei abordări mai dure faţă de China
Liderii G7 se pun de acord asupra unei abordări mai dure faţă de China
Grupul G7, al celor mai industrializate şapte state, a convenit duminică, în ultima zi a summitului din Cornwall, sudul ...
Transportul portuar maritim a scăzut cu 3,1% în primul trimestru din 2021
Transportul portuar maritim a scăzut cu 3,1% în primul trimestru din 2021
Transportul portuar maritim a înregistrat în primul trimestru din 2021 o scădere cu 3,1% comparativ cu perioada similară ...