Maradt az otthoni munkavégzés a kiberbűnözők célkeresztjében

2020 / 12 / 14 / Perei Dóra
Mivel a koronavírus által fertőzöttek száma új rekordokat döntött 2020 harmadik negyedévében, a vállalatok továbbra is nagymértékben támaszkodnak az otthoni munkavégzésre. Rengetegen nem is tértek vissza az irodai környezetbe, arra számítva, hogy ősszel kezdődik a második hullám – ahogy ez meg is történt. Így maradt a home office és valószínűleg ez az egyik oka annak, hogy a  távoli hozzáférést biztosító Távoli Asztali Protokoll (RDP) továbbra is a számítógépes bűnözők elsődleges célpontja volt a harmadik negyedévben.

Miért most került fókuszba az RDP?

Az RDP (Remote Desktop Protocol) lehetővé teszi a felhasználók számára, hogy csatlakozzanak egy távoli Windows számítógéphez vagy szerverhez. Az évek során a kiberbiztonsági kutatók számos sebezhetőséget azonosítottak, ám az RDP használata valójában idén márciusban ugrott meg igazán. Ekkor ugyanis az otthonról dolgozó kollégáknak továbbra is hozzá kellett férniük a vállalati erőforrásokhoz a hálózaton keresztül, és sok szervezet úgy döntött, hogy ezt a Remote Desktop Protocol segítségével teszi lehetővé számukra.

Nem csitulnak az e-mailes támadások Az elektronikus levelezés továbbra is a rosszindulatú programok terjesztésének egyik leghatékonyabb és legelterjedtebb csatornája. A támadások katasztrofális következményekkel járhatnak, különösen akkor, ha együttműködési eszközökbe is sikerül behatolniuk a támadóknak. De mire kell még vigyázni egy erős jelszó használatán túl?

A  megnövekedett használat miatt a  támadások száma is emelkedett: az előző negyedévhez képest harminchét százalékkal nőtt az egyedi ügyfelek Távoli Asztali Protokoll kapcsolatai ellen irányuló támadási kísérletek száma. A támadók a rosszul védett távelérési eszközök előnyeit kihasználva hozzáférhetnek a vállalati hálózatokhoz. A Távoli Asztali Protokoll a leggyakoribb támadási cél, de fontos megjegyezni, hogy bármely távoli kapcsolatot létrehozó eszközben előfordulhatnak hasonló problémás biztonsági rések és sérülékeny beállítások. Korábban a TeamViewer, Kaseya és Citrix is került ilyen helyzetbe.

Míg az összes támadási kísérlet mennyisége, beleértve annak minden fajtáját, száznegyven százalékos növekedést mutatott a  negyedév során, majd ennek végén rövid ideig tartóvisszaesés következett be.

A világjárvány idején egyre több, nem megfelelő védelemmel rendelkező home office rendszer csatlakozott az internethez, és a bűnözők valószínűleg a zsarolóvírus-bandáktól merítettek ihletet az RDP támadásokhoz. Mégis, az ESET telemetriája szeptember végén határozott – bár sajnos csak ideiglenes – csökkenést dokumentált a támadások számában: csaknem negyven százalékos visszaesést. Mivel ezt a korlátozott ideig tartó csökkenést több régióban is észlelték, elképzelhető, hogy a következő forgatókönyvek valamelyike játszódott le: egy bűnözői infrastruktúra (botnet vagy annak egy része) hivatalos bejelentés nélküli leleplezése és eltávolítása; egy nagyobb támadói csoport vagy néhány tagjának hivatalos bejelentés nélküli letartóztatása; áramszünet, karbantartás vagy egyéb technikai problémák a támadók infrastruktúrájában; egy másik, életképesebb, olcsóbb vagy könnyebben kihasználható támadási vektor vált elérhetővé, ami az egyik csoportot rövid ideig tartó újratervezésre késztette.

Mit tehetünk, hogy csökkentsük a  távoli hozzáférés kockázatait?

Ahhoz, hogy elkerülhessük a támadást, adatvesztést, tartsuk naprakészen szoftvereinket, és kombináljuk ezt a gyakorlatot egy megbízható, többrétegű végpontvédelmi termékkel!

Nagyon fontos, hogy a rendszer automatikus frissítését mindig engedélyezzük és az automatikusan letöltődő javítócsomagok telepítését se halogassuk.

Legyenek jól konfigurálva a szoftvereink. Emellett hasznos, ha nem kattintunk ismeretlen feladótól származó levélben érkező linkekre, mellékletekre. A vállalati adatbázisokhoz való hozzáféréshez erős jelszavakat használjunk, és készítsünk biztonsági másolatokat a fontos adatainkról. Munkáltatóként fontos, hogy engedélyezzük az RDP-hez való hozzáférést vállalati VPN-en keresztül, valamint a hálózati szintű hitelesítés (NLA) használatát távoli csatlakozás esetén. Emellett mindenképpen alkalmazzunk többfaktoros azonosítást. Fontos megjegyezni, hogy

a céges tűzfalon a távoli asztali eléréshez használatos port megnyitása a mai támadási trendek fényében egyáltalán nem javasolt, még akkor sem, ha a hozzáférést erős, egyedi jelszó védi.

Az ilyen belépési pontok ugyanis a zsarolóvírus támadások gyakori célpontjai. Sajnos emellett úgy tűnik, a koronavírus elleni küzdelem kiemelt célpontjai lettek az egészségügyi intézmények, kórházak is, és ez jócskán megnehezíti a járvány elleni védekezést, az amúgy is leterhelt intézményeknek. Az egyre újabb fertőzések mögött egyértelműen az anyagi haszonszerzés áll mint cél, a követelt váltságdíjat pedig részben a titkosított adatok helyreállításáért, részben pedig még az elkódolás előtt ellopott bizalmas adatok nyilvánosságra hozatalának elkerüléséért követelik a bűnözők, és a modell egyelőre sajnos működik.

További cikkek a Rakétán:

A vásárlók többsége bevállalná adatai elvesztését némi karácsonyi engedmény reményében

Nem is gondolnánk, hányféleképpen ellophatják netes személyazonosságunkat

Ez az ingyenes alkalmazás kiszűri a spameket és védi adatainkat

(Forrás: ESET, Fotó: Pixabay)


Szextechnológiai innovációk, amiket már ma ki lehet próbálni
Szextechnológiai innovációk, amiket már ma ki lehet próbálni
A virtuális valóság ebben az iparágban például már nem is annyira virtuális.
Meglelték a Csendes-óceán kísértethajóját, amely a világháború mindkét oldalán harcolt
Meglelték a Csendes-óceán kísértethajóját, amely a világháború mindkét oldalán harcolt
A USS Stewart az egyetlen hadihajó, amely a második világháborúban amerikai és japán oldalon is harcolt, most megtalálták a különleges “kísértethajó” roncsát.
Ezek is érdekelhetnek
HELLO, EZ ITT A
RAKÉTA
Kövess minket a Facebookon!
A jövő legizgalmasabb cikkeit találod nálunk!
Hírlevél feliratkozás

Ne maradj le a jövőről! Iratkozz fel a hírlevelünkre, és minden héten elküldjük neked a legfrissebb és legérdekesebb híreket a technológia és a tudomány világából.



This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.