Удаленка под контролем
Недавно я рассказывал о рекордной DDoS-атаке. Сегодня будет история поскромнее, однако, интересная.
Пожалуй, ни для кого уже не секрет, что COVID сказывается и на вопросах информационной безопасности. В своём стремлении отправить персонал по домам, но сохранить работоспособность, компании полагаются на технологии удалённого доступа. С одной стороны, это безусловный прогресс. Но с другой…
Компания ESET сообщила, что, начавшие расти с 25 000 в декабре 2019 года атаки на протокол удалённого рабочего стола (RDP) к маю 2020 года доросли до показателя 100 000 в сутки. В основном, злоумышленники пытаются сбрутить слабый пароль у какого-нибудь нерадивого сотрудника, чтобы в дальнейшем запустить шифровальщик в корпоративную сеть жертвы, установить бэкдор или просто украсть/уничтожить данные.
Что рекомендует делать ESET:
- либо отключить выход в Интернет через RDP-подключение, либо минимизировать количество пользователей, имеющих удалённый доступ;
- определить парольной политикой надёжные пароли для учёток, в которые можно зайти по RDP;
- использовать дополнительный уровень аутентификации;
- использовать VPN-туннели;
- на межсетевом экране периметра запретить внешние подключения к локальным машинам через порт 3389 (TCP/UDP) или любой другой порт RDP;
- как можно скорее заменить старое оборудование, к которому может быть получен доступ по RDP.
Вообще, тема удалёнки очень интересна для безопасника. Как минимум, она богата на замечательные истории. Чего только стоит совсем свеженькая публикация про 0-day уязвимость в windows-клиенте zoom.