افزایش حملات RDP در سایه کرونا

کمیته رکن چهارم – شرکت کسپرسکی اعلام کرد که از زمان شروع همه‌گیری جهانی کرونا، تعداد حملات موسوم به سعی‌وخطا (Brute-force) بر ضد پودمان RDP به‌شدت افزایش یافته‌است.

این افزایش حملات سعی‌وخطا از اجرای سیاست‌هایی همچون انجام دورکاری در بسیاری از کشورها متأثر بوده‌است. به گفته کسپرسکی از ابتدای ماه مارس تعداد حملاتی که این شرکت روسی سازنده ضدویروس از آنها با عنوان Bruteforce.Generic.RDP یاد کرده در نقاط مختلف جهان به‌شدت افزایش داشته‌است.

RDP که برگرفته از عبارت Remote Desktop Protocol است فناوری اختصاصی Microsoft برای اتصال از راه دور به سیستم‌هاست.

سازوکار حفاظتی RDP مبتنی بر اصالت‌سنجی از طریق نام کاربری و رمز عبور است؛ موضوعی که آن را در برابر حملات سعی‌وخطا آسیب‌پذیرتر می‌کند. در جریان این حملات تمامی حالات ممکن (یا حداقل متداول) تا رسیدن به ترکیب صحیح نام کاربری و رمز عبور امتحان می‌شود.

حملات سعی‌وخطا همواره بخشی ثابت از ترافیک مخرب روزانه اینترنت را به خود اختصاص می‌دهند. پیش‌تر نیز موتور جست‌وجوگر Shodan از افزایش ۴۱ درصدی دستگاه‌های با پودمان RDP باز بر روی اینترنت هم‌زمان با آغاز شیوع کرونا خبر داده‌بود.

Kaspersky معتقد است که افزایش تعداد دستگاه‌های با RDP باز بر روی اینترنت، استقبال هرچه بیشتر مهاجمان را در هدف قرار دادن آنها در پی داشته‌است.

با دست‌یابی به اطلاعات اصالت‌سنجی موردنیاز برای دسترسی به دستگاه در بستر RDP، مهاجمان معمولاً این اطلاعات را در تالارهای زیرزمینی خود، در بازارهایی معروف به RDP Shop به سایر تبهکاران سایبری می‌فروشند.

برخی نیز از اطلاعات اصالت‌سنجی به‌دست آمده برای دسترسی یافتن به شبکه سازمان و سرقت داده‌های اختصاصی، اجرای حملات موسوم به BEC یا نصب باج‌افزار جهت رمزگذاری فایل‌ها و درخواست باج استفاده‌می‌کنند.

در گزارشی دیگر نیز Coveware اشاره کرده که نقاط پایانی RDP هک‌شده ماه‌هاست که به روش نفوذ مورد علاقه گردانندگان باج‌افزار تبدیل شده و ادامه این روند بسیار محتمل دانسته شده‌است.
https://www.coveware.com/blog/q۱-۲۰۲۰-ransomware-marketplace-report

غیرفعال کردن این سرویس در صورت عدم نیاز به آن به تمامی به سازمان‌ها و راهبران شبکه توصیه می‌شود. در صورت لزوم به‌کارگیری RDP نیز اجرای مجموعه سیاست‌های امنیتی ازجمله رعایت موارد زیر برای حفاظت در برابر تهدیدات مبتنی‌بر این پودمان توصیه می‌شود:

– استفاده از رمز عبور پیچیده به‌عنوان حداقل کار ممکن
– در دسترس قرار دادن RDP تنها از طریق یک VPN سازمانی
– استفاده از اصالت‌سنجی موسوم به Network Level Authentication – به اختصار NLA
– فعال‌سازی اصالت‌سنجی دوعاملی در صورت امکان
– به‌کارگیری یک راهکار امنیتی قابل اطمینان

منبع: مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.