کمیته رکن چهارم – شرکت کسپرسکی اعلام کرد که از زمان شروع همهگیری جهانی کرونا، تعداد حملات موسوم به سعیوخطا (Brute-force) بر ضد پودمان RDP بهشدت افزایش یافتهاست.
این افزایش حملات سعیوخطا از اجرای سیاستهایی همچون انجام دورکاری در بسیاری از کشورها متأثر بودهاست. به گفته کسپرسکی از ابتدای ماه مارس تعداد حملاتی که این شرکت روسی سازنده ضدویروس از آنها با عنوان Bruteforce.Generic.RDP یاد کرده در نقاط مختلف جهان بهشدت افزایش داشتهاست.
RDP که برگرفته از عبارت Remote Desktop Protocol است فناوری اختصاصی Microsoft برای اتصال از راه دور به سیستمهاست.
سازوکار حفاظتی RDP مبتنی بر اصالتسنجی از طریق نام کاربری و رمز عبور است؛ موضوعی که آن را در برابر حملات سعیوخطا آسیبپذیرتر میکند. در جریان این حملات تمامی حالات ممکن (یا حداقل متداول) تا رسیدن به ترکیب صحیح نام کاربری و رمز عبور امتحان میشود.
حملات سعیوخطا همواره بخشی ثابت از ترافیک مخرب روزانه اینترنت را به خود اختصاص میدهند. پیشتر نیز موتور جستوجوگر Shodan از افزایش ۴۱ درصدی دستگاههای با پودمان RDP باز بر روی اینترنت همزمان با آغاز شیوع کرونا خبر دادهبود.
Kaspersky معتقد است که افزایش تعداد دستگاههای با RDP باز بر روی اینترنت، استقبال هرچه بیشتر مهاجمان را در هدف قرار دادن آنها در پی داشتهاست.
با دستیابی به اطلاعات اصالتسنجی موردنیاز برای دسترسی به دستگاه در بستر RDP، مهاجمان معمولاً این اطلاعات را در تالارهای زیرزمینی خود، در بازارهایی معروف به RDP Shop به سایر تبهکاران سایبری میفروشند.
برخی نیز از اطلاعات اصالتسنجی بهدست آمده برای دسترسی یافتن به شبکه سازمان و سرقت دادههای اختصاصی، اجرای حملات موسوم به BEC یا نصب باجافزار جهت رمزگذاری فایلها و درخواست باج استفادهمیکنند.
در گزارشی دیگر نیز Coveware اشاره کرده که نقاط پایانی RDP هکشده ماههاست که به روش نفوذ مورد علاقه گردانندگان باجافزار تبدیل شده و ادامه این روند بسیار محتمل دانسته شدهاست.
https://www.coveware.com/blog/q۱-۲۰۲۰-ransomware-marketplace-report
غیرفعال کردن این سرویس در صورت عدم نیاز به آن به تمامی به سازمانها و راهبران شبکه توصیه میشود. در صورت لزوم بهکارگیری RDP نیز اجرای مجموعه سیاستهای امنیتی ازجمله رعایت موارد زیر برای حفاظت در برابر تهدیدات مبتنیبر این پودمان توصیه میشود:
– استفاده از رمز عبور پیچیده بهعنوان حداقل کار ممکن
– در دسترس قرار دادن RDP تنها از طریق یک VPN سازمانی
– استفاده از اصالتسنجی موسوم به Network Level Authentication – به اختصار NLA
– فعالسازی اصالتسنجی دوعاملی در صورت امکان
– بهکارگیری یک راهکار امنیتی قابل اطمینان
منبع: مرکز مدیریت راهبردی افتا