O FBI avisa os hackers usando o protocolo de desktop remoto, seu negócio está em risco?

A capacidade dos hackers de

De explorar quase qualquer vulnerabilidade coloca um dos maiores desafios para a aplicação da lei-e para pequenas empresas. O Federal Bureau of Investigation emitiu recentemente um aviso para as empresas e outros sobre outra ameaça. Os hackers começaram a explorar o RDP (Remote Desktop Protocol) para realizar atividades maliciosas com maior frequência.

De acordo com o FBI, o uso do protocolo de desktop remoto como vetor de ataque aumentou desde meados do final de 2016. O aumento dos ataques de RDP foi em parte impulsionado por mercados escuros que vendem acesso ao protocolo de desktop remoto. Esses maus atores encontraram maneiras de identificar e explorar sessões vulneráveis ​​de RDP pela Internet.

Para pequenas empresas que usam o RDP para controlar seus computadores domésticos ou de escritório remotamente, é necessária mais vigilância, incluindo a implementação de senhas fortes e as alterações regularmente.

Em seu anúncio, o FBI avisa «, ataques usando o protocolo RDP não requerem entrada do usuário, dificultando a detecção de intrusões.

O que é o protocolo de desktop remoto?

Projetado para acesso e gerenciamento remoto, o RDP é um método da Microsoft para simplificar a transferência de dados de aplicativos entre usuários de clientes, dispositivos, desktops virtuais e um servidor de terminal de protocolo de desktop remoto.

Simplificando, o RDP permite controlar seu computador remotamente para gerenciar seus recursos e acessar dados. Esse recurso é importante para pequenas empresas que não usam computação em nuvem e dependem de seus computadores ou servidores instalados nas instalações.

Esta não é a primeira vez que o RDP apresenta problemas de segurança. No passado, as primeiras versões tinham vulnerabilidades, o que as tornava suscetíveis a um ataque de homem no meio do meio que dando aos atacantes acesso não autorizado.

Entre 2002 e 2017, a Microsoft emitiu atualizações que corrigiram 24 grandes vulnerabilidades relacionadas ao protocolo de desktop remoto. A nova versão é mais segura, mas o anúncio do FBI aponta que os hackers ainda o estão usando como um vetor para ataques.

Hacking de protocolo de desktop remoto: as vulnerabilidades

O FBI identificou várias vulnerabilidades-mas tudo começa com senhas fracas.

A agência diz que, se você usa palavras de dicionário e não incluir uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais, sua senha é vulnerável a ataques de força bruta e ataques de dicionário.

Protocolo de desktop remoto desatualizado usando o protocolo de suporte de segurança de credenciais Provedor (CREDSSP) também apresenta vulnerabilidades. O CredsSP é um aplicativo que delega as credenciais do usuário do cliente ao servidor de destino para autenticação remota. Um RDP desatualizado possibilita o potencial de lançar ataques de man-in-the-middle.

Outras vulnerabilidades incluem permitir o acesso irrestrito à porta de protocolo de desktop remota padrão (TCP 3389) e permitir tentativas de login ilimitadas.

Remote Desktop Protocol Hacking: Ameaças

Estes são alguns exemplos das ameaças listadas pelo FBI:

Crysis Ransomware: Crysis O ransomware tem como alvo principalmente as empresas dos EUA através de portas abertas de RDP, usando ataques de força bruta e dicionário para obter acesso remoto não autorizado. A Crysis então solta seu ransomware no dispositivo e o executa. Os atores de ameaças exigem pagamento em Bitcoin em troca de uma chave de descriptografia.

Ransomware de Crypton: Ransomware Crypton utiliza ataques de força bruta para obter acesso a sessões de RDP e, em seguida, permite que um ator de ameaças execute manualmente programas maliciosos na máquina comprometida. Os atores cibernéticos normalmente solicitam o Bitcoin em troca de instruções de descriptografia.

Samsam Ransomware: Samsam Ransomware usa uma ampla gama de explorações, incluindo aquelas que atacam máquinas habilitadas para RDP, para realizar ataques de força bruta. Em julho de 2018, os atores de ameaças do Samsam usaram um ataque de força bruta às credenciais de login do RDP para se infiltrar em uma empresa de saúde. O ransomware conseguiu criptografar milhares de máquinas antes da detecção.

Dark Web Exchange: Os atores de ameaças compram e vendem credenciais de login RDP roubadas na Web Dark. O valor das credenciais é determinado pela localização da máquina comprometida, software utilizado na sessão e quaisquer atributos adicionais que aumentem a usabilidade dos recursos roubados.

Remote Desktop Protocol Hacking: Como você pode se proteger?

É importante lembrar sempre que você tentar acessar algo remotamente, há um risco. E como o protocolo de desktop remoto controla totalmente um sistema, você deve regular, monitorar e gerenciar quem tem acesso de perto.

Ao implementar as seguintes práticas recomendadas, o FBI e o Departamento de Segurança Interna dos EUA dizem que você tem uma chance melhor contra ataques baseados em RDP.

  • Ativar senhas fortes e políticas de bloqueio de contas para se defender contra ataques de força bruta.
  • Use autenticação de dois fatores.
  • Aplique atualizações de sistema e software regularmente.
  • Tem uma estratégia de backup confiável com um forte sistema de recuperação.
  • Ative o log e garanta mecanismos de registro para capturar logins de protocolo de desktop remotos. Mantenha os troncos por um mínimo de 90 dias. Ao mesmo tempo, revise os logins para garantir que apenas aqueles com acesso os estejam usando.

Você pode dar uma olhada no restante das recomendações aqui.

Manchetes de violações de dados estão nas notícias regularmente e está acontecendo com grandes organizações com recursos aparentemente ilimitados. Embora possa parecer impossível proteger sua pequena empresa de todas as ameaças cibernéticas por aí, você pode minimizar seu risco e responsabilidade se tiver os protocolos certos em vigor com governança estrita para todas as partes.

Video:L’FBI avverte degli hacker che utilizzano il protocollo desktop remoto, la tua attività è a rischio?

Ir arriba