安全是有分量的

云防护_服务器防炸服_怎么办

2022-06-28 21:40栏目:数据

云防护_服务器防炸服_怎么办

图片:Shodan

袭击者越来越多地将目标锁定在员工使用的公司资源上,这些员工由于在持续的流感大流行期间发布的封锁和就地避难令而从家里搬到了工作地点。

远程访问企业设备的一个非常流行的解决方案是远程桌面协议(RDP),它使远程工作人员能够从家中访问他们的工作窗口工作站或服务器

然而,许多用于帮助远程工作者的RDP服务器直接暴露在互联网上,当配置不当时,它们会使组织的网络受到攻击。

正如卡巴斯基安全研究人员今天发布的一份报告所详述的那样,自2020年3月初以来,几乎所有国家都见证了威胁行为者针对暴露的RDP服务发起的暴力攻击数量的巨大增长。

在这种类型的攻击中,自动工具用于输入用户名和密码的组合,这些用户名和密码来自先前泄露的凭证列表、现场随机生成的凭证或字典凭证。

一旦攻击者成功猜出正确的组合,他们就可以完全访问目标机器,并且通常使用此访问来窃取敏感信息、丢弃恶意软件或在组织网络内横向移动以找到更有价值的目标。

研究人员说:"暴力袭击者的攻击方式不是外科手术,而是按区域操作。""据我们所知,在大规模过渡到家庭工作后,他们合乎逻辑地得出结论,配置不良的RDP服务器数量将增加,因此攻击数量将增加。"

例如,在美国,安全狗可以防御ddos,针对面向互联网的RDP服务器的暴力攻击数量已从3月初的每天200000起增加到4月中旬的1200000多起。

根据BinaryEdge和Shodan的统计数据,目前有超过4500000台设备将RDP暴露于互联网。

然而,尽管针对面向互联网的RDP服务的暴力攻击越来越多,新的远程工作者数量也越来越多,Censys在4月初表示,"除了正常的涨落或正常的互联网流量外,暴露在互联网上的RDP服务器的数量并没有上升。"

这一趋势可以很容易地解释为机会主义的尝试,利用攻击者看到的增加攻击向量,为公司提供员工远程访问企业IT资源。自2016年中后期以来,针对RDP服务的攻击一直呈上升趋势,从2018年开始,根据IC3报告,百度cdn如何防御ddos,向受损网络和设备销售RDP访问的黑暗网络市场越来越受欢迎。

例如,2017年,超过85000台RDP服务器可通过xDedic出售或出租,xDedic是一个黑暗的网络市场,被黑客攻击的服务器平均售价为6美元。

对开放RDP端口的服务器的暴力攻击也被用作RANOSDS攻击中的初始攻击向量,最新的例子是达尔玛和DoppelPaymer勒索软件集团的人类操作员,他们粗暴地迫使他们进入公司暴露的、配置不良的RDP服务器,以部署其恶意有效负载。

根据微软上个月的一份报告,这两个勒索软件集团还将开始扫描同一网络上的其他RDP服务器,并将强行进入这些服务器,在网络侦察阶段后,横向移动到其他系统,并在任何可能的地方关闭安全控制。

值得一提的是,如果这些服务受到攻击保护,使用RDP远程访问您的工作站或服务器是不可取的。

为此,卡巴斯基建议采取以下措施:

您还应启用帐户锁定策略以阻止暴力攻击,因为在登录尝试失败一定次数后,这些策略将暂时阻止登录帐户。

启用帐户审核策略也有助于防止此类攻击,因为它们将允许管理员查看哪些帐户反复显示登录错误,云锁防御ddos,从而可能成为暴力攻击的目标。

即使您使用VNC协议进行远程工作,您仍然会受到攻击,国内高防cdn免费,正如卡巴斯基研究人员2019年11月在Linux和Windows VNC客户端发现的数十个安全漏洞所示。

在这一发现之后,卡巴斯基的ICS CERT研究团队能够找到超过600000台VNC服务器,这些服务器可以根据使用Shodan搜索引擎为互联网连接设备收集的信息进行远程访问。

卡巴斯基安全研究人员Pavel Cheremushkin当时说:"为了防止攻击,数据库防御ddos,客户端不应该连接到未知的VNC服务器,管理员应该使用唯一的强密码在服务器上配置身份验证。"。