Кібербезпека: остерігайтеся віддалених робочих столів

22.02.2021
Безпека

Під час пандемії зросла кількість атак через віддалений робочий стіл та через протокол Microsoft Remote Desktop Protocol (RDP). Вже майже рік багато хто з нас працює віддаленощо полегшує кіберзлочинцям доступ до конфіденційних корпоративних даних. Як ви себе захищаєте?

Зі звіту Cisco “Захист від критичних загроз” видно, що зі зміною способу нашої роботи хакери почали масово атакувати віддалені робочі столи та рішення, які дозволяють людям працювати з дому.

Атаки на віддалений робочий стіл та RDP

До них належить протокол віддаленого робочого столу (RDP), який використовується для ефективного підключення до робочого столу віддаленого комп’ютера. RDP часто використовується працівниками в режимі домашнього офісу, а також персоналом, який займається технічною підтримкою (наприклад, командою, яка вирішує певну технічну проблему). У разі успішної атаки на RDP кіберзлочинці отримують доступ до комп’ютера-мішені разом з правами користувача, його даними та доступом до всіх папок.

Інші типи атак

Хакери намагаються викрасти облікові дані користувача під час сеансу. Потім вони запускають атаки “людина посерединіколи хакер розміщує шкідливі інструменти між жертвою та ресурсом. Найчастіше таким ресурсом є веб-сайт або програма електронної пошти.

Інший тип атак – це програми-вимагачіце програмне забезпечення, яке блокує доступ до комп’ютерної системи або перешкоджає зчитуванню даних. Масштаби діяльності хакерів змінилися, і тепер вони часто використовують окремі пристрої як інструмент для проникнення в мережу організації. Після отримання доступу до даних компанії та конфіденційної бізнес-інформації починається атака з вимогою викупу. Доступ до мереж компанії можна придбати на чорному ринку. Це лише невелика частина хакерських атак.

Заходи безпеки

Рекомендується дотримуватися крайньої обережності та вживати заходів:

  • Безпека RDP на комп’ютерах компанії,
  • створення надійних паролів та багаторівневої автентифікації для додаткового підтвердження особи користувачів,
  • не підключайте віддалені комп’ютери безпосередньо до мережі. ІТ-адміністратори повинні вимагати, щоб RDP був доступний лише через корпоративну VPN,
  • використання автентифікації на мережевому рівні (NLA) та закриття порту 3389, коли RDP не використовується, ІТ-адміністратори повинні звертати особливу увагу на спроби помилкових входів, що з’являються в системних журналах комп’ютерів, а також на спроби ненормальних з’єднань за протоколом RDP.