Zranitelnost protokolu RDP zůstává oblíbená, počet brute force útoků roste

Bezpečnost | |

Zranitelnost protokolu RDP zůstává oblíbená, počet brute force útoků roste

Zranitelnost CVE-2019-0708, tedy zranitelnost v protokolu Remode Desktop Protocol od Microsoftu, je noční můrou řady IT administrátorů. Je známá také pod názvem BlueKeep


U BlueKeepu panují velká očekávání, byť nijak pozitivní. Předpokládá se, že kybernetičtí zločinci dříve či později BlueKeep využijí pro samoreprodukující se malware, který se rychle a úspěšně rozšíří na zařízeních po celém světě (i v jednotlivých infikovaných sítích); zatím se tak však nestalo. O novinkách a používaných metodách útočníků nyní informuje společnost SophosLabs.

Společnosti sice usilují o zajištění aktuálnosti používaných systémů a včasné záplatování, nicméně počítačoví zločinci po celém světě již úspěšně zneužívají protokol RDP každý den. Postupují jen jiným, ale neméně zničujícím způsobem s využitím techniky, která nepůsobí tak velkolepě.

Miliony serverů s povoleným protokolem RDP připojených k internetu chrání jejich správci pouze pomocí tradičních přihlašovacích údajů, tedy jménem a heslem. A mnoho z těchto hesel je dostatečně slabých na to, aby je bylo možné s trochou úsilí uhodnout. Stačí „trefit“ heslo jednoho z takto nedostatečně zabezpečených počítačů a útočník úspěšně pronikne do síťové infrastruktury.

Nejde o novou techniku, díky snadnému využívání je mezi počítačovými zločinci velmi oblíbená, a navíc podporuje trh s prodejem odcizených přístupových údajů i se zpřístupňováním napadených počítačů. Tato technika je dokonce tak účinná, že útočníci pomocí ní a následných cílených ransomwarových útoků úspěšně ochromují městské úřady, nemocnice, organizace působící ve službách i soukromé firmy, přičemžvýjimkou nejsou požadavky na mnohamiliónové výkupné.

Informace o ransomware dle globální sítě pro zkoumání hrozeb SophosLabs

 

SamSam

Dharma

Matrix

BitPaymer

Ryuk

Prvotní výskyt

2015

2016

2016

2017

2018

Stav

Neaktivní

Aktivní

Aktivní

Aktivní

Aktivní

Vektor infekce

RDP

RDP

RDP

RDP

RDP

Hádání hesel jako základ

Hádání hesel pro RDP by nemělo být problém, nejedná se o novou techniku, která navíc není ani nijak sofistikovaná, a přesto je základem celého zločinného ekosystému.

V teoretické rovině stačí pro řešení bezpečnostního problému spojeného s protokolem RDP zabránit používání opravdu slabých hesel. Jenže nelze předpokládat, že by se tak stalo, protože počet serverů s povoleným RDP protokolem zranitelných brute force metodami neklesne, pokud se míra zabezpečí nezačne všeobecně radikální měnit. A je tak pouze na systémových administrátorech, aby problém vyřešili.

Existuje sice hned několik věcí, které mohou správci pro zvýšení ochrany serverů s povoleným protokolem RDP udělat, například využívat dvoufázového ověřování, ale nejlepší ochranou proti útokům hádajícím hesla a proti zranitelnostem jako BlueKeep je zakázání přístupu prostřednictvím RDP z internetu. Ideální je podporu RDP vypnout všude tam, kde není tento protokol bezpodmínečně nutný, případně jej zpřístupnit pouze prostřednictvím virtuální privátní sítě VPN.



Články z rubriky

Zranitelnost protokolu RDP zůstává oblíbená, počet brute force útoků roste"

Zranitelnost CVE-2019-0708, tedy zranitelnost v protokolu Remode Desktop Protocol od Microsoftu, je noční můrou řady IT administrátorů. Je známá také pod názvem BlueKeep
více »


Pouze 20 % organizací využívá systém prevence ztráty dat, vyplývá z nového průzkumu"

67 procent organizací věří, že cloudové aplikace jsou stejně bezpečné, nebo dokonce bezpečnější než aplikace on premise.
více »


Sophos: Firmy nemají zdroje na ochranu před budoucími kybernetickými hrozbami"

Globální průzkum společnosti Sophos potvrzuje, že IT manažeři čelí ze všech stran záplavě kybernetických útoků a nemají prostor na ochranu před budoucími hrozbami
více »


Český startup Dronetag dělá drony viditelnější a bezpečnější"

Tedy, ani ne tak drony samy o sobě, jakožto spíše letový prostor, v němž se nachází: "taguje" je a činí viditelnými na mapě letového provozu, čímž zvyšuje bezpečnost i využitelnost dronů.
více »


Unikátní malware LoudMiner používá virtualizační software pro těžbu kryptoměn"

Ojedinělý škodlivý kód cílí na uživatele používající pirátské verze nástrojů pro profesionální úpravu zvuku. Bez ohledu na to, zda využívají operační systém Windows či macOS.
více »


Související články


Tagy

bezpečnost kybernetické útoky ransomware malware Sophos RDP Microsoft Windows

Komentáře