受疫情影响目前许多国家和地区的企业都在推行远程办公,远程办公服务自然对微软远程桌面协议的使用量激增。
然而黑客们也盯上远程桌面协议视图通过暴力破解进行感染,远程桌面爆破倒不是新鲜事但现在爆破量明显增加。
增加原因很可能与近期远程桌面协议的使用量激增有关,黑客们也待在家里估计想着疫情期间也得找点事做创收。
RDP爆破相关攻击增长%左右:
知名安全公司卡巴斯基监测数据显示,在年3月前针对远程桌面协议暴力破解的攻击行动每天约15万次左右。
到3月中旬时暴力破解相关攻击行动暴增到50万次,到3月下旬时相关攻击活动更是突破90万次并继续出现增长。
卡巴斯基观察发现攻击活动与受疫情影响情况呈正相关,例如最开始中国、意大利、德国和法国等攻击次数较多。
到最近美国成为全球新型冠状病毒感染人数最多的国家,在实行居家隔离*策后美国的远程桌面协议使用量激增。
与之对应的是3月前美国远程桌面协议爆破相关行动只有20万次,3月中旬时超过80万次,到4月份达到万次。
以此推送远程桌面协议相关的爆破行动增长率高达%,越来越来多的黑客将目标瞄准远程桌面的自动化爆破。
企业应严防RDP暴力破解使用高强度密码:
远程办公下暴力破解成为企业最大的安全威胁之一,理论上说内网中一台设备被感染就有可能导致整个内网沦陷。
黑客进入内网后即可肆意窃取数据、安装后门程序、安装挖矿软件、使用勒索软件加密数据、破坏各种信息系统。
对于企业来说最关键的就是引导员工使用高强度密码,因为暴力破解本身也就是不断地尝试各种弱密码进行测试。
若使用弱密码则很有可能被破解造成安全威胁,若使用高强度密码例如数字+大小写字母+符号则破解难度剧增。
此外也建议企业强制要求员工使用NTLM认证协议,开启该协议后有助于提高RDP和RDS安全性抵御暴力破解等。
预览时标签不可点收录于话题#个上一篇下一篇