Οι κυβερνοεγκληματίες γίνονται πιο επιθετικοί στις προσπάθειές τους να εισβάλλουν σε υπηρεσίες RDP με προσπάθειες να εκμεταλλευτούν αδύναμους κωδικούς πρόσβασης που χρησιμοποιούνται σε εταιρικά δίκτυα, προειδοποιούν οι ερευνητές.
Δείτε επίσης: Microsoft: Το νέο malware FoggyWeb είναι backdoor για τους χάκερ
Τα δίκτυα υπολογιστών βομβαρδίζονται με δισεκατομμύρια επιθέσεις που μαντεύουν κωδικούς πρόσβασης, καθώς οι χάκερ προσπαθούν να εκμεταλλευτούν την ανάπτυξη του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP) και άλλων υπηρεσιών cloud σε εταιρικά περιβάλλοντα.
Οι ερευνητές κυβερνοασφάλειας στην ESET εντόπισαν 55 δισεκατομμύρια νέες προσπάθειες για επιθέσεις brute-force μόνο μεταξύ Μαΐου και Αυγούστου 2021 -υπερδιπλάσιες από τις 27 δισεκατομμύρια επιθέσεις που εντοπίστηκαν μεταξύ Ιανουαρίου και Απριλίου.
Η Γη κάποτε είχε έναν δακτύλιο σαν τον Κρόνο
Blindsight: Έγκριση του FDA για το εμφύτευμα της Neuralink
Προσοχή! Το StealC malware κλέβει τους κωδικούς σας
Η επιτυχής εικασία των κωδικών πρόσβασης μπορεί να παρέχει στους κυβερνοεγκληματίες μια εύκολη διαδρομή προς τα δίκτυα και μια οδό που μπορούν να χρησιμοποιήσουν για να ξεκινήσουν περαιτέρω επιθέσεις, συμπεριλαμβανομένης της παράδοσης ransomware ή άλλου κακόβουλου λογισμικού. Μόλις βρεθούν σε ένα δίκτυο, θα προσπαθήσουν να χρησιμοποιήσουν αυτήν την πρόσβαση για να αποκτήσουν πρόσθετα δικαιώματα και να χειριστούν το δίκτυο, εκτελώντας ενέργειες όπως η απενεργοποίηση των υπηρεσιών ασφαλείας, ώστε να μπορούν να ασκούν τις δραστηριότητές τους πιο εύκολα.
Δείτε επίσης: Γιατί οι χάκερ παραβιάζουν τους servers Windows IIS;
Ένας από τους πιο δημοφιλείς στόχους για επιθέσεις brute-force password-guessing είναι οι υπηρεσίες RDP. Η άνοδος της εξ αποστάσεως εργασίας έχει οδηγήσει σε αύξηση των ατόμων που χρειάζονται να χρησιμοποιούν υπηρεσίες απομακρυσμένης επιφάνειας εργασίας. Πολλές από αυτές είναι δημόσιες υπηρεσίες, παρέχοντας στους κυβερνοεγκληματίες την ευκαιρία να διεισδύσουν σε δίκτυα – και είναι μια ευκαιρία που θέλουν να εκμεταλλευτούν.
Ο τεράστιος αριθμός των επιθέσεων σημαίνει ότι οι περισσότερες αυτοματοποιούνται, αλλά αν οι λογαριασμοί είναι ασφαλισμένοι με κοινούς κωδικούς πρόσβασης τότε μπορεί να γίνουν εύκολες επιλογές για τους επιτιθέμενους. Μόλις παραβιαστεί επιτυχώς ένας κωδικός πρόσβασης, είναι πιθανό ένας εισβολέας να ακολουθήσει μια πιο πρακτική προσέγγιση για να φτάσει στον τελικό του στόχο.
Εκτός από τη στόχευση υπηρεσιών RDP, οι εγκληματίες στον κυβερνοχώρο στοχεύουν και δημόσιες υπηρεσίες SQL και SMB. Αυτές οι υπηρεσίες συχνά προστατεύονται με προεπιλεγμένους κωδικούς πρόσβασης που μπορούν να εκμεταλλευτούν οι επιτιθέμενοι.
Ένας από τους λόγους για τους οποίους οι επιθέσεις brute-force είναι επιτυχημένες είναι επειδή τόσοι πολλοί λογαριασμοί προστατεύονται με απλούς κωδικούς πρόσβασης μίας λέξης. Η απαίτηση πιο σύνθετων κωδικών πρόσβασης θα μπορούσε να συμβάλει πολύ στην πρόληψη της παραβίασης των λογαριασμών σε επιθέσεις brute-force. Το Εθνικό Κέντρο Κυβερνοασφάλειας προτείνει στους χρήστες να χρησιμοποιούν τρεις λέξεις ως κωδικό πρόσβασης.
Δείτε επίσης: FBI και CISA: Χάκερ εκμεταλλεύονται ένα κρίσιμο bug Zoho
Οι οργανισμοί μπορούν επίσης να παρέχουν ένα επιπρόσθετο επίπεδο προστασίας ενάντια στις επιθέσεις brute-force password-guessing αναπτύσσοντας έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA). Η χρήση του MFA σημαίνει ότι, ακόμη και αν οι επιτιθέμενοι γνωρίζουν τον σωστό κωδικό πρόσβασης, υπάρχει ένα επιπλέον εμπόδιο για να αποτραπεί η αυτόματη πρόσβαση στο δίκτυο.
Πηγή πληροφοριών: zdnet.com