Рязко се покачи нивото на bruteforce атаките
Съветът към фирмите е да се отнасят по-отговорно към застраховане на осведомителната сигурност
Много компании разрешиха на чиновниците да се свързват с фирмените запаси по нерешителен метод
(снимка: CC0 Public Domain)
На фона на пандемията от ковид се следи внезапно увеличение на така наречен „ bruteforce ” аттаки, ориентирани към консуматори, които работят отдалечено и употребяват протокол RDP, сочи нов отчет на Лаборатория Касперски. Много компании приведоха своите чиновници в отдалечен режим на работа, вследствие на което стана мъчно да бъде обезпечена осведомителната сигурност на нужното равнище.
В по този начин създалата се обстановка пораства броят на служебните лични компютри и сървъри, към които чиновниците могат да се свържат отдалечено, а от това се възползват и киберпрестъпниците. Един от най-популярните протоколи на приложно равнище за свързване към районен съд и сървъри е Remote Desktop Protocol (RDP).
От началото на март в доста страни по света се следи мощен растеж на офанзивите Brutefirce.Generic.RDP, сигнализира Лаборатория Касперски. С помощта на автоматизирани средства атакуващите се пробват да налучкат логините и паролите на потребителите за свързване по протокола RDP по метода „ bruteforce ” („ груба мощ ”).
За задачата нападателите ползват всевъзможни комбинации от знаци, като употребяват и речници с публикувани и компрометирани пароли. В случай на триумф, киберпрестъпниците получават далечен достъп до компютъра, против който е ориентирана офанзивата.
Поради доста нараствания брой отдалечено работещи чиновници, нараства и броят на неприятно настроените RDP сървъри и това проличава от интензивността на киберпрестъпниците, които не са хирургични в метода си, а работят по региони.
Според специалистите, bruteforce офанзивите против свързани по RDP консуматори няма да стихнат скоро. Съветът към фирмите е да подходят отговорно към застраховане на осведомителната сигурност, като съблюдават следните правила:
Компаниите би трябвало да останат бдителни, даже и в случаите, когато употребяват принадлежности за отдалечено свързване на чиновниците, разнообразни от RDP. По-рано Лаборатория Касперски откри 37 уязвимости в разнообразни клиенти за отдалечено свързване по протокола VNC.
Освен това фирмите би трябвало да наблюдават деликатно стратегиите, които употребяват техните чиновници и да ги актуализират навреме на всички корпоративни устройства. Това не е лесна задача, защото в незабавния преход към отдалечена работа доста компании разрешиха на чиновниците да се свързват с фирмените запаси от домашните си компютри, които постоянно не дават отговор на стандартите за корпоративна сигурност. В тази връзка специалистите поучават:
Много компании разрешиха на чиновниците да се свързват с фирмените запаси по нерешителен метод
(снимка: CC0 Public Domain)
На фона на пандемията от ковид се следи внезапно увеличение на така наречен „ bruteforce ” аттаки, ориентирани към консуматори, които работят отдалечено и употребяват протокол RDP, сочи нов отчет на Лаборатория Касперски. Много компании приведоха своите чиновници в отдалечен режим на работа, вследствие на което стана мъчно да бъде обезпечена осведомителната сигурност на нужното равнище.
В по този начин създалата се обстановка пораства броят на служебните лични компютри и сървъри, към които чиновниците могат да се свържат отдалечено, а от това се възползват и киберпрестъпниците. Един от най-популярните протоколи на приложно равнище за свързване към районен съд и сървъри е Remote Desktop Protocol (RDP).
От началото на март в доста страни по света се следи мощен растеж на офанзивите Brutefirce.Generic.RDP, сигнализира Лаборатория Касперски. С помощта на автоматизирани средства атакуващите се пробват да налучкат логините и паролите на потребителите за свързване по протокола RDP по метода „ bruteforce ” („ груба мощ ”).
За задачата нападателите ползват всевъзможни комбинации от знаци, като употребяват и речници с публикувани и компрометирани пароли. В случай на триумф, киберпрестъпниците получават далечен достъп до компютъра, против който е ориентирана офанзивата.
Поради доста нараствания брой отдалечено работещи чиновници, нараства и броят на неприятно настроените RDP сървъри и това проличава от интензивността на киберпрестъпниците, които не са хирургични в метода си, а работят по региони.
Според специалистите, bruteforce офанзивите против свързани по RDP консуматори няма да стихнат скоро. Съветът към фирмите е да подходят отговорно към застраховане на осведомителната сигурност, като съблюдават следните правила:
Компаниите би трябвало да останат бдителни, даже и в случаите, когато употребяват принадлежности за отдалечено свързване на чиновниците, разнообразни от RDP. По-рано Лаборатория Касперски откри 37 уязвимости в разнообразни клиенти за отдалечено свързване по протокола VNC.
Освен това фирмите би трябвало да наблюдават деликатно стратегиите, които употребяват техните чиновници и да ги актуализират навреме на всички корпоративни устройства. Това не е лесна задача, защото в незабавния преход към отдалечена работа доста компании разрешиха на чиновниците да се свързват с фирмените запаси от домашните си компютри, които постоянно не дават отговор на стандартите за корпоративна сигурност. В тази връзка специалистите поучават:
Източник: technews.bg
КОМЕНТАРИ




