远程网络访问技术甚至进一步朝着前线投入

更新远程桌面协议(RDP)网络攻击随着向更多的人转移而在家中工作的转变而增加新冠肺炎大流行,新研究表明。

RDP是一个微软协议网络技术允许远程访问内部系统。

RDP端口通常暴露在互联网上 - 这是使技术成为各种形式的目标的因素恶意软件攻击或尝试闯入内部网络。

折衷的RDP凭证可以直接被网络犯罪分子滥用,以发起勒索软件攻击,或通过地下市场出售。

这个问题 - 多年来的问题 - 随着全世界伴随冠状病毒锁定措施的远程工作的迅速转移而加剧了问题。

“为了保持业务连续性,许多组织很可能会通过最少的安全检查快速地将系统带到网上,这使攻击者有机会轻松地进入他们,”博客文章麦卡菲的托马斯·罗西亚(Thomas Roccia)指出。

运行数字

McAfee在肖丹进行了许多搜索后发现,暴露在互联网上的RDP端口数量从2020年1月的大约300万增加到3月的四分之一半。

裸露的RDP系统的数量在中国和美国比世界其他地理位置。

仅接触互联网并不能打开滥用系统的系统,但是许多组织在RDP节点上的密码较弱,易于猜测。

攻击者通过进行蛮力攻击来利用这一点,该攻击的数量在最近几周猛增。


推荐的冠状病毒:如何在隔离期间安全地在家中工作


麦卡菲(McAfee)发现,不同国家 /地区蛮力攻击的增加时间与引入锁定有关。

安全供应商Atlas VPN分别报告在美国大流行期间,美国的RDP攻击在美国的330%被激增。这些数字基于2月3月和三月至4月之间的每月比较。

RDP攻击针对工作站和服务器西班牙意大利根据Atlas VPN的数据,同一时期分别投入了524%和428%。

Atlas VPN表示:“从2020年3月10日的锁定开始,直到2020年4月15日,黑客袭击了美国,西班牙,意大利,德国,法国,俄罗斯和中国的总计超过1.48亿次。”

需要修复

在过去的两年左右的时间里,RDP协议遭受了各种漏洞。现已占有的“蓝色保存”漏洞(构成了远程代码执行风险)被认为是如此威胁,以至于Microsoft甚至开发了用于过时系统(例如Windows XP)的软件补丁。

因此,组织需要应用补丁,并引入良好的密码卫生和网络安全如McAfee的博客文章所解释的那样,为了保护自己免于攻击而采取的措施。

McAfee首席科学家兼研究员Raj Samani告诉每日swbeplay2018官网ig有时以安全为代价的RDP的匆忙推出以支持远程工人。

萨曼尼评论说:“尽管RDP的增加并不是一个特别的问题,但它们的确保是如何 - 可悲的是,快速上网的需求通常是以安全为代价的。”

“开放式RDP相当于将您的门盖开,霓虹灯签署前面,欢迎所有人进入您的房屋内容。通过这款敞开的门进入网络,攻击者可以在网络中移动以进行攻击并能够做他们想做的任何事情。

“例如,一些主要的勒索软件家庭将其用作致命全世界残废业务的关键向量。但是,这种威胁不仅是RDP的特定,而且是更广泛的安全环境中的一个挑战 - 许多攻击可以简单地受到减轻。网络卫生的实施。”他补充说。


此故事已更新,以添加Raj Samani的评论。


阅读更多独家:任​​天堂黑客量刑推迟了与冠状病毒有关的法院延误