FBI Binabalaan Hackers Sigurado Exploiting Remote Desktop Protocol (RDP)

Talaan ng mga Nilalaman:

Anonim

Ang kakayahan ng mga Hacker na pagsamantalahan ang halos anumang kahinaan ay poses isa sa mga pinakamalaking hamon sa pagpapatupad ng batas - at sa maliliit na negosyo. Ang Federal Bureau of Investigation kamakailan nagbigay ng babala sa mga negosyo at iba pa tungkol sa isa pang pagbabanta. Sinimulan ng mga Hacker ang pagsasamantala sa Remote Desktop Protocol (RDP) upang isakatuparan ang mga nakakahamak na aktibidad na may mas malawak na dalas.

Ayon sa FBI, ang paggamit ng Remote Desktop Protocol bilang isang pag-atake vector ay nadagdagan mula noong kalagitnaan hanggang huli 2016. Ang pagtaas sa pag-atake ng RDP ay sa bahagi ay hinihimok ng madilim na mga merkado na nagbebenta ng Remote Desktop Protocol access. Ang mga masamang aktor na ito ay natagpuan ang mga paraan upang makilala at mapagsamantalahan ang mga mahina na RDP session sa Internet.

$config[code] not found

Para sa mga maliliit na negosyo na gumagamit ng RDP upang makontrol ang kanilang mga computer sa bahay o opisina nang malayo, kinakailangan ang higit na pagbabantay kabilang ang pagpapatupad ng mga mahigpit na password at regular na pagbabago.

Sa anunsiyo nito, binabalaan ng FBI, "Ang pag-atake ng paggamit ng RDP protocol ay hindi nangangailangan ng pag-input ng user, na ginagawang mahirap tuklasin ang mga pag-intindi."

Ano ang Remote Desktop Protocol?

Idinisenyo para sa malayuang pag-access at pamamahala, ang RDP ay isang paraan ng Microsoft para mapadali ang paglipat ng data ng aplikasyon sa pagitan ng mga gumagamit ng client, mga aparato, mga virtual na desktop, at isang terminal ng Remote Desktop Protocol.

Sa madaling salita, pinapayagan ka ng RDP na kontrolin mo ang iyong computer nang malayuan upang pamahalaan ang iyong mga mapagkukunan at ma-access ang data. Ang tampok na ito ay mahalaga para sa mga maliliit na negosyo na hindi gumagamit ng cloud computing at umaasa sa kanilang mga computer o server na naka-install sa mga lugar.

Hindi ito ang unang pagkakataon na iniharap ng RDP ang mga isyu sa seguridad. Sa nakaraan, ang mga naunang bersyon ay nagkaroon ng mga kahinaan na nagpapahirap sa kanila sa pag-atake ng isang tao sa gitna na pag-atake na nagbibigay ng mga pag-atake na hindi awtorisadong pag-access.

Sa pagitan ng 2002 at 2017 ang Microsoft ay nagbigay ng mga update na nakapirming 24 pangunahing mga kahinaan na may kaugnayan sa Remote Desktop Protocol. Ang bagong bersyon ay mas ligtas, ngunit ang FBI anunsyo ay tumutukoy sa mga hacker na ginagamit pa rin ito bilang isang vector para sa mga pag-atake.

Remote Desktop Protocol Hacking: Ang Vulnerabilities

Ang FBI ay nakilala ang ilang mga kahinaan - ngunit ang lahat ng ito ay nagsisimula sa mahina password.

Sinasabi ng ahensiya kung gumagamit ka ng mga salita sa diksyunaryo at hindi ka nagsasama ng isang kumbinasyon ng mga malalaki at maliliit na titik, numero, at mga espesyal na character, ang iyong password ay maaaring mahina sa brute-force at pag-atake ng diksyunaryo.

Ang napapanahong Remote Desktop Protocol gamit ang Credential Security Support Provider protocol (CredSSP) ay nagpapakita din ng mga kahinaan. Ang CredSSP ay isang application na nagpapakilala sa mga kredensyal ng gumagamit mula sa client sa target server para sa remote na pagpapatunay. Ang isang hindi napapanahong RDP ay posible upang potensyal na ilunsad ang man-in-the-middle na pag-atake.

Kasama sa iba pang mga kahinaan ang pagpapahintulot ng walang limitasyong access sa default na port ng Remote Desktop Protocol (TCP 3389) at nagpapahintulot sa walang limitasyong mga pagtatangka sa pag-login.

Remote Desktop Protocol Hacking: Mga Banta

Ang mga ito ay ilang mga halimbawa ng mga banta na nakalista ng FBI:

CrySiS Ransomware: Ang CrySIS ransomware ay pangunahing nagta-target sa mga negosyo ng US sa pamamagitan ng bukas na mga port ng RDP, gamit ang parehong mga brute-force at pag-atake ng diksyunaryo upang makakuha ng di-awtorisadong remote access. Pagkatapos ay i-drop ng CrySiS ang ransomware nito sa device at isinasagawa ito. Ang mga banta ng mga aktor ay humihingi ng pagbabayad sa Bitcoin bilang kapalit ng isang key decryption.

CryptON Ransomware: Ang CryptON ransomware ay gumagamit ng mga pag-atake ng malupit na puwersa upang makakuha ng access sa mga sesyon ng RDP, pagkatapos ay nagbibigay-daan sa isang banta aktor upang manu-manong magsagawa ng mga nakakahamak na program sa naka-kompromiso na makina. Ang mga aktor ng Cyber ​​ay karaniwang humiling ng Bitcoin bilang kapalit ng mga direksyon ng decryption.

Samsam Ransomware: Ang Samsam ransomware ay gumagamit ng isang malawak na hanay ng mga pagsasamantala, kasama na ang mga umaatake sa mga machine na pinagana ng RDP, upang magsagawa ng mga pag-atake ng malupit na puwersa. Noong Hulyo 2018, gumamit ng pagbabanta ng mga aktibista sa Samsam ang isang atake ng malupit na puwersa sa mga kredensyal sa pag-login sa RDP upang makalusot sa isang healthcare company. Ang ransomware ay nakapag-encrypt ng libu-libong machine bago ang pagtuklas.

Madilim na Web Exchange: Ang mga artista ng pagbabanta ay bumili at nagbebenta ng mga ninakaw na mga kredensyal sa pag-login sa RDP sa Dark Web. Ang halaga ng mga kredensyal ay tinutukoy ng lokasyon ng naka-kompromiso na makina, software na ginagamit sa sesyon, at anumang karagdagang mga katangian na nagpapataas ng kakayahang magamit ng mga ninakaw na mapagkukunan.

Remote Desktop Protocol Hacking: Paano Mo Maiingatan ang Iyong Sarili?

Mahalagang tandaan ang anumang oras na subukan mong ma-access ang isang bagay mula sa malayo na may panganib. At dahil kumokontrol ang Remote Desktop Protocol ng isang sistema, dapat mong i-regulate, subaybayan at pamahalaan kung sino ang may malapit na access.

Sa pamamagitan ng pagpapatupad ng mga sumusunod na pinakamahusay na gawi, ang FBI at Kagawaran ng Kagalingan sa Homeland ng Estados Unidos ay nagsasabi na mayroon kang mas mahusay na pagkakataon laban sa mga pag-atake na batay sa RDP.

  • Paganahin ang mga malakas na password at mga account lockout policy upang ipagtanggol laban sa brute-force attack.
  • Gumamit ng dalawang-factor na pagpapatotoo.
  • Ilapat nang regular ang mga update ng system at software.
  • Magkaroon ng isang maaasahang backup na diskarte na may isang malakas na sistema ng pagbawi.
  • Paganahin ang pag-log at masiguro ang mga mekanismo ng pag-log upang makuha ang mga pag-login ng Remote Desktop Protocol. Panatilihin ang mga log para sa isang minimum na 90 araw. Kasabay nito, suriin ang mga pag-login upang matiyak na ang mga may access lamang ang gumagamit nito.

Maaari mong tingnan ang natitirang mga rekomendasyon dito.

Ang mga headline ng mga paglabag sa data ay regular sa balita, at ito ay nangyayari sa mga malalaking organisasyon na may tila walang limitasyong mga mapagkukunan. Bagaman maaaring imposibleng maprotektahan ang iyong maliit na negosyo mula sa lahat ng mga banta ng cyber out doon, maaari mong i-minimize ang iyong panganib at pananagutan kung mayroon kang tamang mga protocol sa lugar na may mahigpit na pamamahala para sa lahat ng partido.

Larawan: FBI