Alpha Omega Tecnologia

Grande salto nos ataques RDP conforme hackers visam funcionários que trabalham em casa

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa
 

Os pesquisadores da ESET detectaram bilhões de ataques cibernéticos tentando tirar vantagem de pessoas que trabalham remotamente - e os criminosos cibernéticos ainda não desistiram.

Houve um grande aumento no número de cibercriminosos tentando realizar ataques explorando credenciais de login remoto no último ano, pois muitos funcionários continuam trabalhando em casa.

Trabalhar em casa tornou-se uma necessidade para muitos e é somente conectando-se remotamente às VPNs corporativas e suítes de aplicativos que as pessoas podem continuar a fazer seus trabalhos.

No entanto, o aumento do trabalho remoto proporcionou aos cibercriminosos uma oportunidade maior de entrar nas redes despercebidos, usando credenciais de login legítimas - sejam elas fraudadas, adivinhadas ou roubadas de outra forma. Ao usar detalhes de login legítimos em vez de implantar malware, é mais fácil para os invasores fazerem seus negócios sem serem detectados.

De acordo com pesquisadores da empresa de segurança cibernética ESET , essa facilidade levou a um crescimento de 768% em ataques de protocolo de área de trabalho remota (RDP) ao longo de 2020. No total, a ESET detectou 29 bilhões de tentativas de ataques RDP ao longo do ano, conforme os criminosos cibernéticos tentam explorar trabalhadores remotos.

Em alguns casos, as portas RDP são configuradas incorretamente, fornecendo aos invasores um acesso ainda maior às redes.

De qualquer forma, os ataques RDP podem ser usados ​​para se infiltrar em redes para examinar e roubar informações confidenciais, enquanto também podem ser usados ​​como um meio de obter acesso suficiente à rede para implantar ataques de ransomware.

Tudo isso em ambientes que podem ser menos protegidos do que estariam se os funcionários estivessem trabalhando no escritório, em vez de trabalhar remotamente.

"Os ataques RDP estão se concentrando na tecnologia e não nos seres humanos, portanto, exigem menos trabalho manual dos invasores. RDP mal configurado em muitos casos leva a recursos valiosos, como servidores da empresa ou dispositivos com direitos de administrador, que representam um trampolim para redes futuras -geral, compromissos, "Ondrej Kubovič, especialista em conscientização de segurança da ESET, disse à ZDNet.

O relatório da ESET observa que houve uma queda nos ataques RDP em dezembro, algo que eles atribuíram aos cibercriminosos que tiraram folga no Natal. Mas espera-se que 2021 continue a ver os cibercriminosos tentando usar ataques RDP para invadir redes corporativas, especialmente porque os funcionários continuam a trabalhar remotamente.

No entanto, existem ações que as organizações podem realizar para tornar muito mais difícil para os criminosos cibernéticos comprometerem com êxito a rede com ataques RDP.

As equipes de segurança de TI devem encorajar os usuários a usar senhas fortes que são difíceis de adivinhar com ataques de força bruta. Essa senha não deve ser usada para nenhuma outra conta, a fim de reduzir o risco de comprometimento como resultado de vazamento ou violação da senha em outro lugar.

Aplicar a autenticação de dois fatores em toda a rede também contribuirá muito para evitar que os cibercriminosos conduzam ataques RDP bem-sucedidos, pois é muito mais difícil envelhecer da camada extra de verificação necessária para acessar contas.

Garantir que os usuários estejam usando as versões mais recentes de sistemas operacionais e software por meio de uma estratégia de patch sólida em vigor também pode fornecer uma camada adicional de defesa contra tentativas de ataques.

 

Fonte: ZDNet

Cadastre seu email e fique por dentro do munda da tecnologia