افزایش حملات RDP

desktop 20181002081016602

لازم است مشتریان و سازمانها نسبت به افزایش استفاده از ابزار مدیریتی (RDP) Remote Desktop Protocol به عنوان راهی برای حملات مختلف، آگاه شوند.

 FBI و DHS هشدار می دهند که از سال 2016 حملات RDP افزایش یافته اند، با مهاجمانی که از پورت های باز RDP برای در دست گرفتن کنترل سیستم استفاده می کنند و یا نشست های RDP را قطع کرده و کدهای مختلف بدافزارها در سیستم از راه دور تزریق می کنند. در موارد دیگر، کامپیوترها با نرم افزار RDP هنگامی که مهاجمان از تکنیک های brute-force برای به دست آوردن نام های کاربری و رمزهای عبور استفاده می کنند، قربانی می شوند.
طبق گزارشات باج افزارهای SamSam، CryptON و CrySIS  از طریق حملات RDP گسترش یافتند. CrySIS عمدتا در برابر شرکت های آمریکایی که کامپیوترهایی با پورت های باز RDP داشتند، استفاده شد. در اینجا مهاجمان از حملات brute-force و dictionary برای به دست آوردن دسترسی از راه دور غیرمجاز استفاده می کند و سپس CrySIS در سیستم اعمال شده و درخواست باج می نماید.
CryptON نیز از روشهای brute-force استفاده می کند تا به نشست های RDP دست پیدا کنند و سپس مهاجم به صورت دستی برنامه های مخرب را بر روی سیستم در معرض خطر اجرا می کند.
SamSam که در چندین حمله اخیر High-Profile به کار گرفته شده است، از روش هایbrute-force به همراه روش های دیگر مثل Phishing برای ورود به سیستم قربانی استفاده می کند.
مهاجمان سایبری، اطلاعات RDP به سرقت رفته را برای فروش در Dark Web قرار می دهند، و حتی هکرهای مبتدی را قادر می سازد که با خرید این اطلاعات بتوانند حملات مختلفی را اجرا کنند.
یک محقق امنیتی می گوید : اغلب سرورهای RDP به گونه ای پیکربندی شده اند که اجازه ورود تنها با استفاده از یک نام کاربری و کلمه عبور را به کاربر می دهند که باعث می شود بار مسئولیت انتخاب رمزهای عبور قوی روی دوش کاربر باشد و  کاربران نیز به ندرت چنین کاری انجام می دهند.


توصیه های FBI و DHS برای محافظت از سیستم عبارتند از:

  • انتخاب رمزهای عبور قوی و سیاست های قفل کردن حساب کاربری برای مقابله با حملات brute-force
  • اعمال احراز هویت دو عاملی در صورت امکان
  • اعمال مرتب به روز رسانی های سیستمی و نرم افزاری
  • حفظ یک روش پشتیبان گیری مناسب از فایل ها
  • غیرفعال کردن برنامه در صورتی که به آن نیاز ندارید و یا نصب وصله های دردسترس
  • فعالسازی ورود به سیستم و اطمینان از اینکه مکانیزم ورود به سیستم، ورودی های RDP را ضبط می کند.
  • حداقل کردن نمایش شبکه برای همه دستگاههای کنترل سیستم. تا جای ممکن، دستگاههای مهم نباید RDP فعال داشته باشند.

 

منبع : www.scmagazine.com/

افزودن دیدگاه جدید

نظر خودتان را ارسال کنید

کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفا وارد سایت شوید.

طراحی سایت طراحی سایت طراحی سایت طراحی سایت

کلیه حقوق این سایت محفوظ و متعلق به شرکت مهندسی تحقیق و توسعه ارتباط پانا می باشد.

گفتگوی آنلاین