ESET Eesti Blogi

Удаленный доступ под ударом: из-за пандемии киберпреступники стали чаще применять метод полного перебора

Пандемия COVID-19 коренным образом изменила характер повседневной деятельности: сотрудникам приходится выполнять значительную часть своей работы через удаленный доступ. Киберпреступникам – особенно тем, кто орудует вирусами-вымогателями, – известно об этом, и они пытаются использовать открывающиеся новые возможности, чтобы заработать еще больше незаконными способами. Телеметрические данные ESET подтверждают эту тенденцию: зафиксирован рост числа уникальных клиентов, сообщивших о попытках атак метод полного перебора, которые были отражены благодаря технологии обнаружения сетевых атак ESET.

До режима строгой изоляции большинство людей работали в офисе и использовали инфраструктуру, которую отслеживал и контролировал ИТ-отдел компании. Но пандемия коронавируса внесла серьезные коррективы в существующее положение вещей. Сегодня значительная часть «офисной» работы выполняется через домашние устройства, а работники имеют доступ к закрытым системам компании через протокол удаленного рабочего стола Windows (RDP) – собственную разработку компании Microsoft, предназначенную для подключения к корпоративной сети с удаленных компьютеров.

Несмотря на растущую важность RDP (а также других сервисов удаленного доступа), организации часто пренебрегают его настройками и защитой. Сотрудники используют легко угадываемые пароли и без дополнительных уровней аутентификации или защиты киберпреступникам не составляет особого труда взламывать системы организации.

Вероятно, по этой причине протокол RDP стал таким популярным вектором атак в последние несколько лет, особенно среди злоумышленников, использующих вирусы-вымогатели. Такие киберпреступники, совершая, как правило, атаку методом полного перебора, проникают в плохо защищенную сеть, повышают свои права до уровня администратора, деактивируют или деинсталлируют решения по обеспечению безопасности, а затем запускают программу-вымогатель для шифрования ценных корпоративных данных.

О растущем числе уникальных клиентов, сообщивших о попытках атак на RDP, свидетельствуют данные телеметрии ESET (см. Рисунок 1).

Рисунок 1. Тенденция роста числа уникальных клиентов (в сутки), подвергшихся атакам на RDP, которые были отражены благодаря технологиям ESET

Защита от атак метода полного перебора

Для устранения растущих рисков, связанных с более широким использованием RDP, исследователи ESET разработали новый уровень обнаружения, который является элементом средства защиты ESET Network Attack Protection и предназначен для блокирования входящих атак методом полного перебора с внешних IP-адресов, направленных на протоколы RDP и SMB.

Этот новый уровень, называемый ESET Brute-Force Attack Protection, обнаруживает группы неудачных попыток входа в систему из внешних сред, которые могут быть признаком входящей атаки методом полного перебора, после чего блокирует дальнейшие попытки. В дальнейшем самые злостные нарушители среди этих IP-адресов добавляются в черный список, что позволяет защитить миллионы устройств от будущих атак.

Новая технология доказала свою эффективность в борьбе со случайными и целевыми атаками. Для ее надлежащей работы на сервере должна быть включена опция RDP «Проверка подлинности на уровне сети» (Network Level Authentication, NLA).

Согласно телеметрическим данным ESET, большинство заблокированных в январе-мае 2020 года IP-адресов были зафиксированы в Соединенных Штатах, Китае, России, Германии и Франции (см. Рисунок 2).

Рисунок 2. Страны с наибольшим количеством заблокированных IP-адресов (в период 1 января по 31 мая 2020 г.).

Страны с наибольшим количеством целевых IP-адресов: Россия, Германия, Япония, Бразилия и Венгрия (см. Рисунок 3).

Рисунок 3. Страны с наибольшим количеством атак методом полного перебора, согласно телеметрическим данным ESET (в период с 1 января по 31 мая 2020 г.).

Как правильно настроить удаленный доступ

Даже при наличии таких защитных технологий, как ESET Brute-Force Attack Protection, организациям необходимо правильно настроить удаленный доступ:

Вирусы-вымогатели, койн-майнеры и бэкдоры

Шифрование данных и последующее вымогательство ни в коем случае не являются единственным сценарием развития событий после удачной атаки на RDP-протокол. Часто злоумышленники пытаются установить вредоносный койн-майнинг или создать бэкдор, который можно использовать в случае, если их несанкционированный доступ к RDP был обнаружен и заблокирован.

Другие распространенные сценарии после взлома через RDP:

Хакеры пытались использовать RDP в своих корыстных целях на протяжении многих лет, и данной теме посвящен наш блогпост за 2013 год. Возросшее за последние несколько лет число атак на протокол RDP стало предметом многочисленных рекомендаций правительственных организаций, включая ФБР, Национального центра кибербезопасности Великобритании (NCSC) и Австралийского центра кибербезопасности (ACSC).

Все это показывает, насколько важной стала безопасность удаленного доступа, от которой зависит будущее компании. И даже если ущерб репутации организации – дело поправимое, необходимо учитывать финансовые потери, вынужденный простой и высокие расходы на восстановление. Существуют также дополнительные расходы на уплату возможных штрафов, которые могут быть наложены органами власти в соответствии с законами о защите данных, например европейским Общим регламентом по защите данных (GDPR), Калифорнийским законом о защите прав потребителей (CCPA) или австралийским Законом об уведомлении об утечке данных (NDB).

Независимо от ситуации с пандемией, компании должны управлять рисками, связанными с широким использованием протокола RDP или других аналогичных сервисов, путем усиления своих паролей и добавления уровней защиты, включая многофакторную аутентификацию и решение по обеспечению безопасности, защищающее от атак на RDP и аналогичные протоколы.

Exit mobile version