Logiciel

Les attaques de mot de passe RDP augmentent depuis le début du COVID-19

Les attaques de mot de passe RDP augmentent depuis le début du COVID-19

Des données de télémétrie ESET récentes indiquent une augmentation des attaques de mot de passe RDP du 1er décembre 2019 au 1er mai 2020. Au cours de la même durée, les restrictions liées au COVID-19 ont contraint des centaines de millions d'employés à travailler à domicile.

La grande majorité de ces travailleurs doivent se connecter à distance aux systèmes informatiques de leurs employeurs. Malheureusement, leurs connexions aux réseaux d'entreprise sont devenues des vecteurs d'attaque très vulnérables.

Par exemple, des attaquants ont récemment envoyé des e-mails de phishing à des travailleurs distants qui se sont connectés aux réseaux de leur organisation via des VPN..

Le protocole RDP (Windows Remote Desktop Protocol) est également une cible pour les cyber-gangs, selon le rapport ESET.

Attaques par mot de passe RDP en hausse

Les pirates informatiques enfreignent de plus en plus la sécurité des mots de passe RDP en lançant plusieurs attaques par force brute. Ils ciblent les travailleurs distants qui utilisent Windows RDP pour se connecter aux systèmes informatiques de l'entreprise.

En particulier, les gangs criminels profitent de politiques de protection par mot de passe faibles, dit ESET.

C'est probablement aussi la raison pour laquelle RDP est devenu un vecteur d'attaque si populaire ces dernières années, en particulier parmi les gangs de ransomwares. Ces cybercriminels se frayent généralement un chemin dans un réseau mal sécurisé, élèvent leurs droits au niveau administrateur, désactivent ou désinstallent les solutions de sécurité, puis exécutent un ransomware pour crypter les données cruciales de l'entreprise..

ESET ajoute que la plupart des IP qu'il a bloquées entre janvier et mai 2020 étaient la France, la Chine, la Russie, l'Allemagne et les États-Unis..

D'autre part, la plupart des adresses IP ciblées par les cyber-gangs dans leurs attaques par force brute étaient basées en Hongrie, en Russie, en Allemagne et au Brésil..

Une fois que les gangs ont obtenu les informations de connexion RDP d'une organisation, ils commencent à élever leurs privilèges système au niveau administrateur. À partir de là, ils peuvent passer une journée sur le terrain à déployer leurs charges utiles malveillantes.

En règle générale, les attaques par force brute peuvent ouvrir la voie au déploiement de ransomwares ou d'applications potentiellement indésirables, telles que les cryptomineurs.

Si votre entreprise exécute un système Web, envisagez d'exiger des mots de passe forts ou complexes pour minimiser les chances de succès des attaques par force brute. Assurez-vous également d'avoir une protection contre les ransomwares en place.

Avez-vous déjà été victime d'une attaque par force brute? Racontez-nous votre expérience dans la section commentaires ci-dessous.

La mise à jour du pilote Windows 7 pour Intel HD Graphics 4600 échoue
De nombreux utilisateurs de Windows 7 se plaignent de l'échec des mises à jour de pilotes pour Intel HD Graphics 4600. Lorsqu'ils acceptent d'installe...
L'analyse périodique limitée de Windows Defender ne s'éteint pas
Dans Windows 10, Windows Defender est automatiquement désactivé une fois qu'un programme antivirus tiers est installé. Grâce à une nouvelle fonctionna...
Comment automatiser les tâches dans Windows 10
Il y a probablement une application ou un site Web que vous utilisez / visitez tous les jours sur votre ordinateur. Si vous avez déjà développé une te...