FBI, Hackerların Uzak Masaüstü Protokolünü (RDP) Kullanmakta Olduğunu Uyarıyor

İçindekiler:

Anonim

Hacker’ların neredeyse her güvenlik açığından yararlanma yeteneği, kolluk kuvvetleri ve küçük işletmeler için en büyük zorluklardan birini oluşturmaktadır. Federal Soruşturma Bürosu kısa süre önce işletmelere ve diğerlerine bir başka tehdit hakkında bir uyarı verdi. Bilgisayar korsanları, daha yüksek sıklıkta kötü amaçlı faaliyetler yürütmek için Uzak Masaüstü Protokolü'nü (RDP) kullanmaya başladı.

FBI'a göre, Uzak Masaüstü Protokolünün bir saldırı vektörü olarak kullanımı, 2016'nın ortasından bu yana artmıştır. RDP saldırılarındaki artış, kısmen Uzak Masaüstü Protokolü erişimi satan karanlık pazarlardan kaynaklanmıştır. Bu kötü aktörler, savunmasız RDP oturumlarını İnternet üzerinden tanımlamanın ve istismar etmenin yollarını bulmuşlardır.

$config[code] not found

Ev veya ofis bilgisayarlarını uzaktan kontrol etmek için RDP kullanan küçük işletmeler için, güçlü şifreler uygulamak ve bunları düzenli olarak değiştirmek de dahil olmak üzere daha fazla dikkat gereklidir.

FBI açıklamasında “RDP protokolünü kullanan saldırılar kullanıcı girişi gerektirmediğinden izinsiz girişlerin tespit edilmesini zorlaştırıyor” uyarısında bulundu.

Uzak Masaüstü Protokolü Nedir?

Uzaktan erişim ve yönetim için tasarlanan RDP, istemci kullanıcıları, cihazlar, sanal masaüstleri ve bir Uzak Masaüstü Protokolü terminal sunucusu arasında uygulama veri transferini basitleştirmek için bir Microsoft yöntemidir.

Basitçe söylemek gerekirse, RDP, kaynaklarınızı yönetmek ve verilere erişmek için bilgisayarınızı uzaktan kontrol etmenizi sağlar. Bu özellik, bulut bilişim kullanmayan ve tesislerinde kurulu bulunan bilgisayarlarına veya sunucularına güvenen küçük işletmeler için önemlidir.

Bu, RDP'nin güvenlik sorunlarını ilk kez sunmuyor. Geçmişte, ilk versiyonlarda, saldırganlara yetkisiz erişim sağlayan ortadaki bir saldırıya duyarlı hale gelen güvenlik açıkları vardı.

2002 ve 2017 arasında Microsoft, Uzak Masaüstü Protokolü ile ilgili 24 önemli güvenlik açığını gideren güncellemeler yayınladı. Yeni sürüm daha güvenli, ancak FBI duyurusu hackerların hala saldırılar için bir vektör olarak kullandıklarına işaret ediyor.

Uzak Masaüstü Protokolü Hacking: Güvenlik Açıkları

FBI birkaç güvenlik açığı tespit etti - ancak her şey zayıf şifrelerle başlıyor.

Ajans, sözlük kelimeleri kullanıyorsanız ve büyük ve küçük harfler, sayılar ve özel karakterlerden oluşan bir kombinasyon içermezseniz, şifreniz kaba kuvvet ve sözlük saldırılarına karşı savunmasızdır.

Kimlik Bilgisi Güvenliği Desteği Sağlayıcısı protokolünü (CredSSP) kullanan Eski Uzak Masaüstü Protokolü de güvenlik açıkları sunar. CredSSP, kullanıcının kimlik bilgilerini uzaktan kimlik doğrulaması için istemciden hedef sunucuya delege eden bir uygulamadır. Eski bir RDP, ortadaki adam saldırılarını potansiyel olarak başlatmayı mümkün kılar.

Diğer güvenlik açıkları, varsayılan Uzak Masaüstü Protokolü bağlantı noktasına (TCP 3389) sınırsız erişime izin verilmesi ve sınırsız oturum açma girişimlerine izin verilmesini içerir.

Uzak Masaüstü Protokolü Hacking: Tehditler

Bunlar FBI tarafından listelenen tehditlerin bazı örnekleri:

CrySiS Fidye Yazılımı: CrySIS Ransomware, öncelikle yetkisiz uzaktan erişim sağlamak için hem kaba kuvvet hem de sözlük saldırıları kullanarak, açık RDP portları aracılığıyla ABD şirketlerini hedef alıyor. CrySiS daha sonra fidye yazılımını cihaza bırakır ve çalıştırır. Tehdit oyuncuları, şifre çözme anahtarı karşılığında Bitcoin'de ödeme yapılmasını talep eder.

CryptON Ransomware: CryptON Ransomware, RDP oturumlarına erişmek için kaba kuvvet saldırılarını kullanır, ardından bir tehdit aktörünün tehlike altındaki makinede kötü niyetli programları manuel olarak yürütmesine izin verir. Siber oyuncular genellikle şifre çözme yönergeleri karşılığında Bitcoin talep eder.

Samsam Ransomware: Samsam Ransomware, kaba kuvvet saldırılarını gerçekleştirmek için RDP özellikli makinelere saldıranlar da dahil olmak üzere çok çeşitli istismarlar kullanıyor. Temmuz 2018'de, Samsam tehdit oyuncuları, bir sağlık şirketine sızmak için RDP giriş kimlik bilgilerine kaba kuvvet saldırısı yaptılar. Fidye yazılımı tespit edilmeden önce binlerce makineyi şifreleyebildi.

Karanlık Web Değişimi: Tehdit oyuncuları, Dark Web'de çalınan RDP giriş bilgilerini satın alıp satmaktadır. Kimlik bilgilerinin değeri, tehlikeye atılan makinenin konumu, oturumda kullanılan yazılım ve çalınan kaynakların kullanılabilirliğini artıran ek özellikler tarafından belirlenir.

Uzak Masaüstü Protokolü Hacking: Kendinizi Nasıl Koruyabilirsiniz?

Bir şeye uzaktan erişmeye çalıştığınız zaman, bir risk olduğunu hatırlamak önemlidir. Uzak Masaüstü Protokolü bir sistemi tamamen kontrol ettiğinden, kimlerin yakından erişebileceğini düzenlemeli, izlemeli ve yönetmelisiniz.

Aşağıdaki en iyi uygulamaları uygulayarak, FBI ve ABD İç Güvenlik Bakanlığı, RDP tabanlı saldırılara karşı daha iyi bir şansınız olduğunu söylüyor.

  • Kaba saldırılara karşı savunmak için güçlü şifreler ve hesap kilitleme politikalarını etkinleştirin.
  • İki faktörlü kimlik doğrulama kullanın.
  • Düzenli olarak sistem ve yazılım güncellemelerini uygulayın.
  • Güçlü bir kurtarma sistemiyle güvenilir bir yedekleme stratejisine sahip olun.
  • Uzak Masaüstü Protokolü girişlerini yakalamak için günlüğü etkinleştirin ve günlüğe kaydetme mekanizmalarını sağlayın. Günlükleri en az 90 gün saklayın. Aynı zamanda, yalnızca erişime sahip olanların kullandıklarından emin olmak için girişleri inceleyin.

Buradaki tavsiyelerin geri kalanına bir göz atabilirsiniz.

Veri ihlallerinin başlıkları düzenli olarak haberlerde yer almakta ve görünüşte sınırsız kaynaklara sahip büyük kuruluşlara oluyor. Küçük işletmelerinizi oradaki tüm siber tehditlerden korumak imkansız gibi görünse de, tüm taraflar için sıkı yönetişime sahip olan doğru protokollere sahipseniz, riskinizi ve sorumluluğunuzu en aza indirebilirsiniz.

Resim: FBI