L’FBI avverte degli hacker che utilizzano il protocollo desktop remoto, la tua attività è a rischio?

La capacità degli hacker di sfruttare quasi tutte le vulnerabilità pone una delle maggiori sfide per le forze dell’ordine e per le piccole imprese. Il Federal Bureau of Investigation ha recentemente emesso un avvertimento per le imprese e altri su un’altra minaccia. Gli hacker hanno iniziato a sfruttare il protocollo desktop remoto (RDP) per svolgere attività dannose con maggiore frequenza.

Secondo l’FBI, l’uso del protocollo desktop remoto è aumentato da metà alla fine del 2016. L’aumento degli attacchi RDP è stato in parte guidato da mercati scuri che vendono accesso a protocollo desktop remoto. Questi cattivi attori hanno trovato modi in cui identificare e sfruttare sessioni RDP vulnerabili su Internet.

Se volete continuare a leggere questo post su "L’FBI avverte degli hacker che utilizzano il protocollo desktop remoto, la tua attività è a rischio?" cliccate sul pulsante "Mostra tutti" e potrete leggere il resto del contenuto gratuitamente. ebstomasborba.pt è un sito specializzato in Tecnologia, Notizie, Giochi e molti altri argomenti che potrebbero interessarvi. Se desiderate leggere altre informazioni simili a L’FBI avverte degli hacker che utilizzano il protocollo desktop remoto, la tua attività è a rischio?, continuate a navigare sul web e iscrivetevi alle notifiche del blog per non perdere le ultime novità.

Seguir leyendo


Per le piccole imprese che usano RDP per controllare i loro computer domestici o di ufficio da remoto, è necessaria una maggiore vigilanza, compresa l’implementazione di password forti e cambiarle regolarmente.

Nel suo annuncio, l’FBI avverte “, gli attacchi usando il protocollo RDP non richiedono input dell’utente, rendendo difficile rilevare le intrusioni.

Che cos’è il protocollo desktop remoto?

Progettato per l’accesso e la gestione remoti, RDP è un metodo Microsoft per semplificare il trasferimento di dati dell’applicazione tra utenti client, dispositivi, desktop virtuali e un server del protocollo desktop remoto.

In poche parole, RDP ti consente di controllare il tuo computer in remoto per gestire le tue risorse e accedere ai dati. Questa funzione è importante per le piccole imprese che non utilizzano il cloud computing e si basano sui loro computer o server installati sui locali.

Questa non è la prima volta che RDP presenta problemi di sicurezza. In passato, le prime versioni avevano vulnerabilità che le rendevano suscettibili a un attacco uomo-in-the-middle che dà agli aggressori non autorizzato l’accesso.

Tra il 2002 e il 2017 Microsoft ha emesso aggiornamenti che hanno risolto 24 principali vulnerabilità relative al protocollo desktop remoto. La nuova versione è più sicura, ma l’annuncio dell’FBI sottolinea che gli hacker lo stanno ancora usando come vettore per gli attacchi.

Hacking del protocollo desktop remoto: le vulnerabilità

L’FBI ha identificato diverse vulnerabilità, ma tutto inizia con password deboli.

L’agenzia dice se usi parole del dizionario e non si include una combinazione di lettere, numeri e caratteri speciali maiuscole e minuscoli, la tua password è vulnerabile agli attacchi di forza bruta e di dizionario.

Protocollo desktop remoto obsoleto utilizzando anche il protocollo del provider di supporto per la sicurezza delle credenziali (CREMSSP) presentano vulnerabilità. Il CREDSSP è un’applicazione che delega le credenziali dell’utente dal client al server di destinazione per l’autenticazione remota. Un RDP obsoleto consente di lanciare potenzialmente attacchi man-in-the-middle.

Altre vulnerabilità includono l’accesso senza restrizioni alla porta del protocollo desktop remoto predefinito (TCP 3389) e consentire tentativi di accesso illimitati.

Hacking del protocollo desktop remoto: minacce

Questi sono alcuni esempi delle minacce elencate dall’FBI:

Ransomware Crysis: Crysis Ransomware si rivolge principalmente alle imprese statunitensi attraverso porte RDP aperte, utilizzando attacchi di forza bruta e di un dizionario per ottenere un accesso remoto non autorizzato. Crysis quindi lascia cadere il suo ransomware sul dispositivo ed lo esegue. Gli attori delle minacce richiedono il pagamento in Bitcoin in cambio di una chiave di decrittografia.

Crypton Ransomware: Crypton Ransomware utilizza gli attacchi di forza bruta per ottenere l’accesso alle sessioni di RDP, quindi consente a un attore di minaccia di eseguire manualmente programmi dannosi sulla macchina compromessa. Gli attori informatici in genere richiedono Bitcoin in cambio di indicazioni di decrittazione.

Samsam Ransomware: Samsam Ransomware utilizza una vasta gamma di exploit, compresi quelli che attaccano macchine abilitate per RDP, per eseguire attacchi di forza bruta. Nel luglio 2018, gli attori della minaccia Samsam hanno utilizzato un attacco di forza bruta alle credenziali di accesso ai RDP per infiltrarsi in una società sanitaria. Il ransomware è stato in grado di crittografare migliaia di macchine prima del rilevamento.

Dark Web Exchange: gli attori delle minacce acquistano e vendono credenziali di accesso RDP rubate sul Web Dark. Il valore delle credenziali è determinato dalla posizione della macchina compromessa, dal software utilizzato nella sessione e da eventuali attributi aggiuntivi che aumentano l’usabilità delle risorse rubate.

Hacking del protocollo desktop remoto: come puoi proteggerti?

È importante ricordare ogni volta che provi ad accedere a qualcosa di remoto c’è un rischio. E poiché il protocollo desktop remoto controlla completamente un sistema, è necessario regolare, monitorare e gestire chi ha accesso attentamente.

Implementando le seguenti migliori pratiche, l’FBI e il Dipartimento della sicurezza nazionale degli Stati Uniti affermano che hai maggiori possibilità contro gli attacchi basati su RDP.

  • Abilita password forti e politiche di blocco dell’account di difendersi dagli attacchi di forza bruta.
  • Usa l’autenticazione a due fattori.
  • Applicare regolarmente aggiornamenti di sistema e software.
  • Hanno una strategia di backup affidabile con un forte sistema di recupero.
  • Abilita la registrazione e assicurati i meccanismi di registrazione per catturare gli accessi del protocollo desktop remoto. Conservare i registri per un minimo di 90 giorni. Allo stesso tempo, rivedere gli accessi per garantire che solo coloro che li hanno accessi siano.

Puoi dare un’occhiata al resto dei consigli qui. I titoli di

Delle violazioni dei dati sono regolarmente nelle notizie e sta accadendo a grandi organizzazioni con risorse apparentemente illimitate. Anche se può sembrare impossibile proteggere la tua piccola impresa da tutte le minacce informatiche là fuori, è possibile ridurre al minimo il rischio e la responsabilità se si dispone dei protocolli giusti in atto con una rigorosa governance per tutte le parti.

Video:L’FBI avverte degli hacker che utilizzano il protocollo desktop remoto, la tua attività è a rischio?

Reviews

Related Articles