Keupayaan hacker untuk mengeksploitasi kelemahan hampir menimbulkan salah satu cabaran terbesar kepada penguatkuasaan undang-undang - dan kepada perniagaan kecil. Biro Penyiasatan Persekutuan baru-baru ini mengeluarkan amaran kepada perniagaan dan orang lain tentang ancaman lain. Hacker telah mula memanfaatkan Protokol Desktop Jauh (RDP) untuk menjalankan aktiviti berniat jahat dengan frekuensi yang lebih tinggi.
Menurut FBI, penggunaan Protokol Desktop Jauh sebagai vektor serangan telah meningkat sejak pertengahan hingga akhir 2016. Peningkatan serangan RDP sebahagiannya didorong oleh pasaran gelap yang menjual akses Remote Desktop Protocol. Pelakon-pelakon jahat ini telah menemui cara-cara untuk mengenal pasti dan mengeksploitasi sesi-sesi RDP terdedah melalui Internet.
$config[code] not foundBagi perniagaan kecil yang menggunakan RDP untuk mengawal komputer rumah atau pejabat mereka dari jauh, lebih berhati-hati diperlukan termasuk melaksanakan kata laluan yang kuat dan mengubahnya dengan kerap.
Dalam pengumumannya, FBI memberi amaran, "Serangan menggunakan protokol RDP tidak memerlukan input pengguna, menjadikan pencerobohan sukar untuk dikesan."
Apakah Protokol Desktop Jauh?
Direka untuk akses dan pengurusan jauh, RDP adalah kaedah Microsoft untuk memudahkan pemindahan data aplikasi antara pengguna pengguna, peranti, desktop maya, dan pelayan terminal Protokol Desktop Jauh.
Ringkasnya, RDP membolehkan anda mengawal komputer anda dari jauh untuk menguruskan sumber dan data akses anda. Ciri ini penting untuk perniagaan kecil yang tidak menggunakan pengkomputeran awan dan bergantung pada komputer atau pelayan mereka yang dipasang di premis.
Ini bukan kali pertama RDP telah membentangkan isu keselamatan. Pada masa lalu, versi awal mempunyai kerentanan yang membuat mereka mudah terdedah kepada serangan menengah yang memberi penyerang akses tanpa izin.
Antara tahun 2002 dan 2017 Microsoft mengeluarkan kemas kini yang menetapkan 24 kerentanan utama yang berkaitan dengan Remote Desktop Protocol. Versi baru lebih selamat, tetapi pengumuman FBI menunjukkan peretas masih menggunakannya sebagai vektor untuk serangan.
Remote Desktop Protocol Hacking: The Vulnerabilities
FBI telah mengenal pasti beberapa kelemahan - tetapi semuanya bermula dengan kata laluan lemah.
Agensi mengatakan jika anda menggunakan kata-kata kamus dan anda tidak menyertakan gabungan huruf besar dan huruf kecil, angka, dan aksara khusus, kata laluan anda terdedah kepada serangan kasar dan serangan kamus.
Protokol Desktop Jauh yang lapuk menggunakan protokol Penyedia Sokongan Keselamatan Kredensial (CredSSP) juga memperlihatkan kelemahan. CredSSP adalah aplikasi yang mewakilkan kelayakan pengguna dari klien ke pelayan sasaran untuk pengesahan jarak jauh. RDP yang sudah lapuk memungkinkan untuk melancarkan serangan manusia-dalam-tengah.
Kelemahan lain termasuk membenarkan akses tanpa had ke port Protokol Desktop Jauh (TCP 3389) dan membenarkan percubaan masuk tanpa had.
Remote Desktop Protocol Hacking: Ancaman
Ini adalah beberapa contoh ancaman seperti yang disenaraikan oleh FBI:
CrySiS Ransomware: CrySIS ransomware terutamanya mensasarkan perniagaan AS melalui pelabuhan RDP terbuka, menggunakan serangan kekerasan dan serangan kamus untuk mendapatkan akses jauh tanpa kebenaran. CrySiS kemudiannya meletakkan ransomwarenya ke peranti dan melaksanakannya. Pelaku ancaman menuntut bayaran dalam Bitcoin sebagai pertukaran untuk kunci penyahsulitan.
CryptON Ransomware: CryptON ransomware menggunakan serangan brute force untuk mendapatkan akses kepada sesi RDP, kemudian membolehkan pelaku ancaman secara manual melaksanakan program berniat jahat pada mesin yang dikompromi. Pelakon siber biasanya meminta Bitcoin sebagai pertukaran untuk arahan penyahsulitan.
Samsam Ransomware: Ransomware Samsam menggunakan pelbagai eksploit, termasuk yang menyerang mesin yang dibolehkan RDP, untuk melakukan serangan kekerasan. Pada bulan Julai 2018, pelaku ancaman Samsam menggunakan serangan kuasa kasar terhadap kelayakan log masuk RDP untuk menyusupkan syarikat penjagaan kesihatan. Ransomware mampu menyulitkan ribuan mesin sebelum pengesanan.
Pertukaran Web Gelap: Pelakon ancaman membeli dan menjual kelayakan login RDP yang dicuri di Web Gelap. Nilai kelayakan ditentukan oleh lokasi mesin terjejas, perisian yang digunakan dalam sesi, dan sebarang atribut tambahan yang meningkatkan kebolehgunaan sumber yang dicuri.
Remote Desktop Protokol Hacking: Bagaimana Anda Boleh Melindungi Diri Anda?
Penting untuk diingat bila-bila masa anda cuba mengakses sesuatu dari jauh ada risiko. Dan kerana Protokol Desktop Jauh sepenuhnya mengawal sistem, anda perlu mengawal selia, memantau dan mengurus siapa yang mempunyai akses mendalam.
Dengan melaksanakan amalan terbaik berikut, Jabatan FBI dan Jabatan Keselamatan Dalam Negeri mengatakan bahawa anda mempunyai peluang yang lebih baik terhadap serangan berasaskan RDP.
- Dayakan kata laluan dan dasar kunci sekuriti yang kuat untuk mempertahankan serangan terhadap serangan kekerasan.
- Gunakan pengesahan dua faktor.
- Sapukan kemas kini sistem dan perisian secara berkala.
- Mempunyai strategi sandaran yang boleh dipercayai dengan sistem pemulihan yang kuat.
- Membolehkan penebangan dan memastikan mekanisme pembalakan untuk menangkap log masuk Protokol Desktop Jauh. Simpan kayu selama sekurang-kurangnya 90 hari. Pada masa yang sama, semak semula log masuk untuk memastikan hanya mereka yang mempunyai akses menggunakannya.
Anda boleh lihat pada cadangan yang lain di sini.
Tajuk-tajuk pelanggaran data adalah dalam berita secara teratur, dan ia berlaku kepada organisasi besar dengan sumber yang tidak terbatas. Walaupun kelihatannya mustahil untuk melindungi perniagaan kecil anda daripada semua ancaman siber di luar sana, anda boleh meminimumkan risiko dan liabiliti anda jika anda mempunyai protokol yang betul di tempat dengan pentadbiran yang ketat untuk semua pihak.
Imej: FBI