На фоне пандемии коронавируса наблюдается взрывной рост bruteforce-атак на RDP
Специалисты из "Лаборатории Касперского" сообщили о росте количества bruteforce-атак, направленных против пользователей, которые работают удаленно и используют протокол RDP. Это связано с тем, что из-за пандемии коронавируса многие компании по всему миру перевели своих сотрудников на удаленную работу, из-за чего стало сложнее обеспечивать должный уровень информационной безопасности.
Одним из наиболее популярных протоколов прикладного уровня, с помощью которого можно осуществить удаленное подключение к рабочему ПК или серверу, является Remote Desktop Protocol. В сложившейся из-за COVID-19 ситуации в сети Интернет появилось большое количество ПК и серверов, к которым можно подключиться удаленно, чем пользуются злоумышленники. В "Лаборатории Касперского" отмечают, что с начала марта количество атак Brutefirce.Generic.RDP скачкообразно увеличилось. Примечательно, что такой рост наблюдается во многих странах мира.
В процессе атак Brutefirce.Generic.RDP злоумышленники с помощью автоматизированных средств пытаются осуществить подбор логина и пароля пользователя для подключения по RDP. Для этого используется перебор комбинаций и символов, а также подбор с помощью словарей, состоящих из распространенных и скомпрометированных паролей. В случае успеха злоумышленники получают удаленный доступ к компьютеру, на который нацелена атака.
Отмечается, что в последнее время злоумышленники стали работать по площадям, а не точечно, как это было прежде. Вероятнее всего, это связано с тем, что из-за значительно возросшего количества удаленных работников увеличилось число плохо настроенных RDP-серверов.
Специалисты считают, что в ближайшее время количество bruteforce-атак на подключающихся по RDP пользователей не уменьшится, поэтому компаниям следует основательно подходить к обеспечению информационной безопасности. Прежде всего, пользователям следует использовать сложные пароли. Кроме того, рекомендуется организовывать подключение по RDP через корпоративный VPN, а также задействовать двухфакторную аутентификацию и другие инструменты, способные повысить уровень безопасности.
Не стоит терять бдительность и в случаях, если вы используете для удаленного подключения другие средства. Например, ранее специалисты "Лаборатории Касперского" обнаружили 37 уязвимостей в разных клиентах, обеспечивающих подключение по протоколу VNC.