"În perioada restricţiilor determinate de răspândirea pandemiei COVID-19, la nivel mondial a crescut numărul persoanelor care lucrează de la distanţă, pentru compania sau instituţia unde sunt angajate. În acest scop, utilizatorii folosesc adesea conexiuni Remote Desktop, care permit conectarea la distanţă. Numărul de atacuri de tip brute-force care vizează aceste conexiuni a crescut, deoarece atacatorii văd situaţia specială în care ne aflăm ca pe o oportunitate de a lansa diferite forme de atacuri. Principala atracţie pentru infractorii cibernetici sunt datele confidenţiale ale companiei, de pe urma cărora încearcă să obţină foloase financiare", susţine CERT-RO, într-un comunicat remis marţi Agerpres.
Specialiştii CERT-RO subliniază că sesiunile RDP funcţionează pe un canal criptat, împiedicând pe oricine să vadă sesiunea utilizatorului. Cu toate acestea, există o vulnerabilitate în metoda folosită pentru criptarea sesiunilor, în versiunile anterioare ale RDP. Această vulnerabilitate poate permite accesul neautorizat la sesiunea utilizatorului, folosind un atac de tipul man-in-the-middle.
Cum funcţionează atacul
Odată ce compromit conexiunile Remote Desktop, atacatorii pot să distribuie malware, să fure date sau să se deplaseze lateral într-o reţea, pentru recunoaştere şi atacuri ulterioare.
În ultimele săptămâni, CERT-RO a fost sesizat de o serie de companii şi instituţii din România cu privire la acest gen de atacuri (ransomware), care le-au produs prejudicii de ordin financiar.
Pentru a evita producerea unor asemenea incidente, administratorii de reţea ar trebui să ţină seama de o serie de recomandări de securitate, astfel: actualizarea software-ului; schimbarea portului de ascultare implicit (3389). RDP foloseşte ca port implicit 3389; modificarea portului de ascultare va ajuta la ascunderea conexiunii de la distanţă de atacatorii care scanează reţeaua pentru staţii care ascultă portul implicit Desktop Remote (TCP 3389); folosirea unor parole puternice; restricţionarea accesului prin firewall; activarea NLA (Network Level Authentication); limitarea numărului de utilizatori care se pot conecta via RDP; stabilirea unei politici clare de blocare a contului (în cazul multiplelor eşuări în procesul de conectare).
Fiți la curent cu ultimele noutăți. Urmăriți DCNews și pe Google News
- Medeea Marinescu își explică lipsa de reacție publică după ce Florin Piersic a fost internat de urgență
- BANCUL ZILEI: Secretul ascuns al limbii române
- Medicul Alin Popescu, despre un aliment de pe masa de Paște: Preparat așa... e nenorocire completă / Asta e o regulă pe care mulţi nu o respectă, din păcate
- BANCUL ZILEI: Ați greșit numărul!
- Tragedia din Vinerea Mare care a făcut înconjurul lumii. Peste 100 de români, majoritatea copii, au ars de vii în biserică
- Mircea Diaconu: E un fenomen, pe care nu-l sesizează aproape nimeni, care se petrece în România. Sunt vizați tinerii educați, IT-iștii, modernitatea țării
- Ploi abundente, grindină și vânt puternic în prima zi de Paști. Județele vizate de fenomenele meteo extreme
- Vasile Bănescu explică: De ce slujba de Înviere nu are loc în biserică. Când începe și când se termină sfânta slujbă a Paștelui
- Miracolul Luminii Sfinte? Ce știm despre aprinderea ei: Un arab și un turc verifică înainte Sfântul Mormânt
- Mioara Roman îi trimite semne Oanei Roman, din lumea de dincolo, chiar în Săptămâna Mare / foto în articol