全球 RDP 暴力攻擊次數近來激增,疑與疫情有關.png

資安廠商指出,在世界各國都觀察到針對 Windows RDP 進行暴力嘗試法攻擊的次數,於疫情大流行期間激增數倍。

俄國資安廠商卡巴斯基日前發布研究報告指出,該公司的研究人員在世界各國都觀察到針對 Windows RDP 進行暴力嘗試法攻擊的次數,於疫情大流行期間,以數倍的規模激增。

Windows RDP 是微軟 WIndows 工作站、伺服器使用的專有應用層連線協定,可用以遠端遙控操作;駭侵者利用暴力試誤法猜測受害者使用的可能登入資訊,不論是純以亂數猜測,或參考字典檔,甚至是透過已經外洩的該用戶其他帳號登入資訊,只要被駭侵者猜到了,系統就極可能遭到駭入。

卡巴斯基觀察到,在諸多因為疫情而封城、民眾必須在家工作的國家,這類針對 Windows RDP 進行的暴力試誤駭侵攻擊的上升幅度也愈大。

以美國為例,在疫情尚未爆發的二月初,每日觀察到的 RDP 暴力攻擊次數約為二十萬次上下;到了四月初則暴增至七倍,每日高達一百四十萬次。

同樣的情形也出現在德國,二月初這類攻擊每日愈觀測到十萬次,四月中旬則高達八十萬次;俄羅斯則是從二十萬次以下增加到近一百萬次,也有五六倍的成長。

卡巴斯基建議,企業的 IT 人員應確實做好 Windows RDP 連線的資安防護設定,例如使用高強度密碼、僅容許 RDP 透過企業自有 VPN 連線、啟用二階段登入驗證等。如果不使用 Windows RDP,一定要封鎖 Port 3389 的連線。

另外企業也應對在家上班的員工,提供充分的資安宣導、培訓課程與技術支援,而且要及時更新各種應用軟體與作業系統,同時提供完善的備份機制。

 


  • 參考連結

https://securelist.com/remote-spring-the-rise-of-rdp-bruteforce-attacks/96820/

https://www.bleepingcomputer.com/news/security/rdp-brute-force-attacks-are-skyrocketing-due-to-remote-working/

arrow
arrow

    twcert 發表在 痞客邦 留言(0) 人氣()