卡巴斯基表示疫情期间RDP协议暴力破解频次激增900%以上

受疫情影响目前许多国家和地区的企业都在推行远程办公,远程办公服务自然对微软远程桌面协议的使用量激增。

然而黑客们也盯上远程桌面协议试图通过暴力破解进行感染,远程桌面爆破倒不是新鲜事但现在爆破量明显增加。

增加原因很可能与近期远程桌面协议的使用量激增有关,黑客们也待在家里估计想着疫情期间也得找点事做创收。

卡巴斯基表示疫情期间RDP协议暴力破解频次激增900%以上

RDP爆破相关攻击增长900%左右:

知名安全公司卡巴斯基监测数据显示 , 在2020年3月前针对远程桌面协议暴力破解的攻击行动每天约15万次左右。

到3月中旬时暴力破解相关攻击行动暴增到50万次 , 到3月下旬时相关攻击活动更是突破 90万次并继续出现增长。

卡巴斯基观察发现攻击活动与受疫情影响情况呈正相关,例如最开始中国、意大利、德国和法国等攻击次数较多。

到最近美国成为全球新型冠状病毒感染人数最多的国家,在实行居家隔离政策后美国的远程桌面协议使用量激增。

与之对应的是3月前美国远程桌面协议爆破相关行动只有20万次,3月中旬时超过80万次,到4月份达到140万次。

以此推送远程桌面协议相关的爆破行动增长率高达900% , 越来越来多的黑客将目标瞄准远程桌面的自动化爆破。

企业应严防RDP暴力破解使用高强度密码:

远程办公下暴力破解成为企业最大的安全威胁之一,理论上说内网中一台设备被感染就有可能导致整个内网沦陷。

黑客进入内网后即可肆意窃取数据、安装后门程序、安装挖矿软件、使用勒索软件加密数据、破坏各种信息系统。

对于企业来说最关键的就是引导员工使用高强度密码,因为暴力破解本身也就是不断地尝试各种弱密码进行测试。

若使用弱密码则很有可能被破解造成安全威胁 , 若使用高强度密码例如 数字+大小写字母+符号 则破解难度剧增。

此外也建议企业强制要求员工使用NTLM认证协议,开启该协议后有助于提高RDP和RDS安全性抵御暴力破解等。


分享到:


相關文章: