2 июля 2020 669

Брешь в защите. Ежедневно сто тысяч компьютеров страдают от брутфорса

Эксперты ESET сообщают о росте числа атак с использованием метода подбора пароля (brute-force) до 100 000 в день во время перехода компаний на режим удаленной работы.

До изменений, вызванных пандемией, большинство организаций функционировали под контролем IT-отдела. Теперь многие из них используют удаленное подключение к рабочим столам (RDP) и предоставляют работникам доступ к корпоративной сети с домашних устройств. Из-за этого в защите компаний открывается брешь. Сотрудники нередко использует ненадежные пароли, которые легко подобрать. Проблема усугубляется при отсутствии дополнительного уровня безопасности в виде средства двухфакторной аутентификации.

Динамика атак на уникальных пользователей (в день), выявленных при помощи технологий ESET

Согласно телеметрии ESET, большинство заблокированных IP-адресов в январе-мае 2020 года были обнаружены в США, Китае, России, Германии и Франции. Россия заняла первое место по количеству уникальных атак, обнаруженных ESET. Далее в рейтинге — Германия, Япония, Бразилия и Венгрия.

Страны с наибольшим количеством атак, зафиксированных в период с января по май 2020 года

Несанкционированный доступ к устройствам организации — лишь первый шаг, за которым следуют более серьезные действия киберпреступников. Так, RDP стал популярным вектором атак, особенно среди хакеров, которые занимаются распространением вирусов-вымогателей. Злоумышленники пытаются проникнуть в плохо защищенную сеть, получить права администратора, отключить или удалить решения безопасности, а затем запустить вредонос для шифрования важных данных компании.

Кроме того, преступники могут установить криптомайнер или создать бэкдор, который будет работать даже в случае выявления и прекращения несанкционированного доступа к RDP.


Специалисты ESET призывают службы безопасности компаний тщательно проверять настройки RDP. Предотвратить попадание вредоносов в корпоративную сеть поможет комплексное антивирусное решение и надежное средство двухфакторной аутентификации.

Комментарии

0
Оставьте комментарий!