Ataki na pulpity zdalne. 98% z nich uderza w Virtual Network Computing
2024-06-21 10:10
Ataki na pulpity zdalne nie ustają © StockSnap z Pixabay
Przeczytaj także: Dzieje cyberprzestępczości: era nowoczesnego ransomware’u
Oprogramowanie do pulpitu zdalnego pozwala użytkownikom łączyć się z komputerem czy innym urządzeniem za pomocą sieci internetowej z dowolnego miejsca. Dzięki temu można kontrolować takie urządzenie na odległość. Narzędzia tego typu są pomocne w czasie pracy zdalnej. Bardzo często wykorzystują je działy wsparcia technicznego. Niestety stały się także popularnym celem ataków cybernetycznych.Z danych Barracuda Networks wynika, że aż 98% działań cyberprzestępców atakujących rozwiązania dostępu do pulpitu zdalnego wymierzonych było w oprogramowanie VNC. Pozwala ono użytkownikom i urządzeniom łączyć się z serwerami, niezależnie od tego, z jakiego systemu operacyjnego korzystają. VNC jest szeroko stosowany w branżach infrastruktury krytycznej.
Najprostszą i najpowszechniejszą metodą ataku na oprogramowanie do pulpitu zdalnego, w tym VNC, jest zastosowanie słabych, wielokrotnie używanych lub przechwyconych poświadczeń. Dają one atakującemu natychmiastowy dostęp do systemów. Narzędzia do pulpitu zdalnego są również podatne na ataki wykorzystujące błędy w oprogramowaniu oraz oszustwa z obszaru fałszywego wsparcia technicznego – wyjaśnia Michał Zalewski, Solution Architect w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.
Inne narzędzia atakowane przez cyberprzestępców
Drugim najczęściej atakowanym narzędziem był Remote Desktop Protocol (RDP), odpowiadający za około 1,6% wykrytych prób ataków. RDP to protokół do obsługi pulpitu zdalnego stworzony przez Microsoft.
Cyberprzestępcy przeprowadzający szerokie ataki na sieci i dane z większym prawdopodobieństwem wykorzystają RDP niż VNC. RDP są stosowane w kampaniach rozpowszechniających złośliwe oprogramowanie, w tym ransomware, w atakach typu DDoS czy też w atakach vishingowych, czyli telefonicznych phishingowych, podszywających się pod wsparcie Microsoft. Mają one na celu oszukanie użytkowników i przekonanie ich, że urządzenia, których używają, mają problemy techniczne. Atakujący obiecują, że je naprawią, jeśli użytkownicy udzielą im dostępu poprzez RDP – mówi Michał Zalewski.
Cyberprzestępcy atakowali też TeamViewer, Independent Computing Architecture (ICA), AnyDesk i Splashtop Remote.
fot. StockSnap z Pixabay
Ataki na pulpity zdalne nie ustają
Jak zabezpieczyć narzędzia do pulpitu zdalnego?
Firmy korzystają z różnych narzędzi do zdalnego pulpitu. Każde z nich używa innych portów, co sprawia, że zespołom bezpieczeństwa IT trudniej jest monitorować podejrzane połączenia i naruszenia. Praca na jednym rozwiązaniu do pulpitu zdalnego w całej organizacji pozwoli działom IT skoncentrować wysiłki na zarządzaniu, monitorowaniu i zabezpieczaniu powiązanych z nim portów dzięki zablokowaniu innego ruchu.
Firmy powinny wdrożyć rozwiązania bezpieczeństwa, które potrafią wykrywać podejrzany ruch w sieci. Ważne jest także ustanowienie skutecznych polityk bezpieczeństwa, zawierających między innymi zasadę ograniczenia dostępu do usług zdalnych tylko do tych osób, które go naprawdę potrzebują. Nie wolno zapominać o używaniu bezpiecznych połączeń, takich jak VPN, i regularnych aktualizacjach oprogramowania. Warto także wdrożyć silne, wieloskładnikowe uwierzytelnianie oraz wdrożyć w organizacji podejście Zero Trust – podsumowuje Michał Zalewski z Barracuda Networks.
oprac. : Marta Kamińska / eGospodarka.pl
Przeczytaj także
-
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2024 rok
-
Służba zdrowia na celowniku hakerów
-
LockBit to najbardziej aktywny ransomware 2022 roku
-
Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
-
Cyberbezpieczeństwo w I połowie 2022 wg ekspertów
-
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
-
Dzieje cyberprzestępczości: od pnącza po phishing i ransomware
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)