71 мільярд виявлено атак на віддалений доступ RDP лише за 18 місяців

Eset_News

Поділіться публікацією

Як показує офіційний документ ESET, програмне забезпечення-вимагач стоїть за 71 мільярдом RDP-атак віддаленого доступу лише за 18 місяців. Незважаючи на нову тактику нападу, організації можуть ефективно захищатися.

Виробник ІТ-безпеки ESET опублікував нову білу книгу щодо програм-вимагачів. «Програми-вимагачі: підприємства, націлені на зловмисне програмне забезпечення та маніпуляції» досліджує, наскільки небезпечним став троян-шифрувальник через технічні та психологічні інновації злочинців. Як компаніям найкраще захистити себе? Які найпоширеніші методи використовуються хакерами? Доповідь дає відповіді на найактуальніші питання, з якими зараз стикаються компанії та їх ІТ-менеджери. Основна увага зосереджена на трьох конкретних векторах атак: протоколі віддаленого робочого столу (RDP), вкладеннях електронної пошти та ланцюжку поставок. Офіційний документ доступний для безкоштовного завантаження на сайті ESET Securityblog.

Протокол віддаленого робочого стола (RDP) як прискорювач програм-вимагачів

Банди програм-вимагачів зловживали пандемією COVID-19, щоб розширити свої інструменти шантажу та поширення. Вони зосереджені насамперед на загальнодоступних неправильно налаштованих системах із протоколом віддаленого робочого стола (RDP). Згідно з даними ESET, віддалений доступ зараз є одним із найпопулярніших векторів атак із понад 71 мільярдом виявлень у всьому світі з січня 2020 року по червень 2021 року. На відміну від шкідливих вкладень електронної пошти, атаки через RDP використовують видимість легітимності. Це тримає їх під радаром багатьох методів виявлення. Очевидно, компанії недооцінюють небезпеку або менше усвідомлюють її.

Трояни-шифрувальники замість роздруківок: спільний доступ до принтера як шлюз

Дослідники ESET також виявили, що протокол Server Message Block (SMB) також зловживається як вектор атаки. Цей протокол в основному використовується для спільного використання файлів і принтерів у корпоративних мережах і пропонує можливості програм-вимагачів проникнути в мережу компанії. Ще в 2017 році помилка програмування в протоколі SMB була використана для сумнозвісних атак WannaCry з EternalBlue. Лише з січня по квітень 2021 року технології ESET заблокували понад 335 мільйонів атак грубої сили на загальнодоступні сервіси малого та середнього бізнесу.

Платити чи не платити: дилема викупу

У документі також розглядаються атаки на Kaseya та Colonial Pipeline, а також витрати, яких оператори програм-вимагачів завдають компаніям у всьому світі. На тлі цього та багатьох інших випадків програм-вимагачів автори обговорюють дилему оплати. Вони стверджують, що хоча сплата викупу може відновити деякі файли, це не гарантує, що кіберзлочинці відновлять або зможуть відновити повний доступ до даних. Що ще гірше, переказ запитаної суми в криптовалюті допомагає фінансувати майбутні злочини. Це одна з причин нинішньої дискусії про незаконність таких виплат.

Використовуйте технології захисту

Оскільки атаки програм-вимагачів стають більш цілеспрямованими, організаціям слід знати та бути готовими до найновіших методів, які використовують кіберзлочинці. На додаток до правильного налаштування RDP і дотримання основних правил безпеки, таких як регулярні оновлення, біла книга радить використовувати передові технології, такі як «Виявлення кінцевої точки та відповідь», наприклад ESET Enterprise Inspector.

Ондрей Кубович, фахівець із питань безпеки та автор технічного документу, пояснює: «Програмне забезпечення-вимагач наразі є однією з найпотужніших кіберзагроз, з якими стикаються сучасні організації, що впливає на всі галузі та як на державний, так і на приватний сектори. Важливо, щоб ІТ-лідери були озброєні розумінням останніх подій у сфері програм-вимагачів і могли базувати свій захист на основі цілісної стратегії безпеки. Завдяки нашому офіційному документу ми надаємо компаніям інструменти, щоб бути на крок попереду зловмисників. Він надає дієві поради для адміністраторів та їхніх керівників, а також надає інформацію про продукти безпеки, які допомагають зменшити загрозу кібератак».

Більше на ESET.com

 


Про ESET

ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.


 

Статті по темі

Docker Hub: виявлено 3 мільйони заражених сховищ

Docker Hub має величезну бібліотеку для розробників із мільйонами образів контейнерів і сховищ. Експерти JFrog ➡ Читати далі

Кіберстрахування: менеджери вважають компанії погано захищеними

Кібербезпека та кіберстрахування важливі як ніколи. Третє дослідження Global Cyber ​​​​Risk and Insurance Study 2024 з Мюнхена ➡ Читати далі

Інформація про 500.000 XNUMX облікових записів користувачів ChatGPT у темній мережі

Фахівці Kaspersky з кібербезпеки виявили в темній мережі тисячі вкрадених облікових даних для популярних інструментів ШІ, таких як ChatGPT, Grammarly і Canva. The ➡ Читати далі

Рейтинг найпоширеніших шкідливих програм

Дослідники безпеки виявили новий метод розповсюдження трояна віддаленого доступу (RAT) Remcos, який є номером один у Німеччині ➡ Читати далі

LockBit повертається: кібератака на KJF із 17 клініками та школами 

KJF - штаб-квартира Департаменту опіки католицької молоді єпархії Аугсбурга e. В. зазнав масштабної кібератаки. Хакери навколо ➡ Читати далі

280.000 XNUMX електронних адрес вкрадено з медичного центру університету Майнца

Кілька повідомлень ЗМІ документують нещодавню крадіжку даних у медичному центрі університету Майнца: 280.000 XNUMX електронних адрес було викрадено та опубліковано в темній мережі. The ➡ Читати далі

Виявлення обфускації рядка від Pikabot

Команда дослідників кібербезпеки розробила плагін IDA, який може автоматично розшифровувати обфускацію рядка завантажувача шкідливих програм Pikabot. Ті, що використовуються шкідливим програмним забезпеченням ➡ Читати далі

ФБР: керівника банди програм-вимагачів REVIL засуджено

Банда REVIL здійснила вражаючі атаки програм-вимагачів і викрала 700 мільйонів доларів шляхом вимагання. Головну людину вже ловили у 2021 році, ➡ Читати далі