עלייה בשימוש האקרים בפרוטוקול RDP מיקרוסופט למתקפות סייבר נגד ארגונים

דף הבית >> חדשות אבטחה ועולם הסייבר >> עלייה בשימוש האקרים בפרוטוקול RDP מיקרוסופט למתקפות סייבר נגד ארגונים
דו"ח: עלייה בשימוש של האקרים בפרוטוקול RDP של מיקרוסופט לביצוע מתקפות סייבר נגד ארגונים
מאת: מערכת Telecom News, 7.5.20, 11:15CYBER FREE
 
הדו"ח מראה איך הפך הכלי של "שולחן עבודה מרוחק" (Remote Desktop) לווקטור תקיפה מרכזי עבור האקרים בעקבות מגפת הקורונה, חושף את הסיסמאות, שנמצאות בשימוש הרב ביותר ונותן עצות לארגונים כיצד להתגונן.
 
מגפת הקורונה הובילה חברות רבות לאפשר עבודה מרחוק. אחד הכלים הנפוצים, שמעניק לעובדים גישה למידע פנימי של הארגון מרחוק, הוא פרוטוקול שולחן עבודה מרוחק של מיקרוסופט, המוכר כ-RDP (ר"ת Remote Desktop Protocol). ארגונים רבים העלו לאוויר בין לילה מערכות מקוונות לעבודה מרחוק, כשהרצון לשמור על הרציפות התפעולית ולא לפגוע בזמינות העסקית, גבר לעתים על הצורך בבדיקות אבטחה מקיפות, מה שהעניק להאקרים הזדמנות לתקוף ביתר קלות.
 
ברוב המקרים RDP פועל על גבי שרתי Windows ומארח שירותים כגון שרתי אינטרנט או שרתי קבצים. בחלק מהמקרים, הוא מחובר גם למערכות בקרה תעשייתיות. יציאות RDP חשופות ברוב המקרים לרשת האינטרנט, מה שהופך אותן למעניינות במיוחד עבור התוקפים. למעשה, גישה לתיבת RDP יכולה לאפשר לתוקף קבלת גישה לרשת שלמה, שבד"כ ד תשמש אותו כנקודת כניסה להפצת תוכנות זדוניות או כל פעילות פלילית אחרת.
 
צוות חוקרי ה-ATR של McAfee מקאפי (Advanced Threat Research) חושף פעילות מחתרתית ענפה סביב RDP, עם עלייה משמעותית במסחר באישורי RDP בשוק - ובעלות נמוכה יחסית. על פי המחקר, מאז מרץ 2020 מספר יציאות ה-RDP החשופות לתקיפה גדל משמעותית. מספר יציאות ה-RDP, שנחשפו לרשת האינטרנט, גדל במהירות תוך חודשיים, מכ-3 מיליון בינואר 2020 ליותר מ-4.5 מיליון בחודש מרץ.
 
חיפוש ב-Shodan (מנוע החיפוש הסורק את הצד האחורי של רשת האינטרנט ומציג את כל ההתקנים המחוברים אליה) חושף את מספר יציאות ה- RDP שנחשפו לאינטרנט על פי מדינות בחודש אפריל. מעניין לראות, שהמדינות עם המספר הגבוה ביותר של מערכות RDP, שנחשפו לסיכון גבוה, הן סין (1.3 מיליון) וארה"ב (1.2 מיליון), שמובילות בפער עצום על מדינות כמו גרמניה (180 אלף), הולנד (114 אלף) וברזיל (110 אלף).
 
מקאפי
 
רוב המערכות, שחשופות לתקיפה באמצעות RDP, הן מבוססות שרתי Windows, אך מעורבות גם מערכות הפעלה אחרות כגון Windows 7.
 
עבור התוקפים, גישה למערכת מרוחקת יכולה לאפשר מספר פעולות פליליות, כגון:
  • הפצת ספאם: שימוש במערכת לגיטימית לשליחת ספאם היא אפשרות מאוד נוחה עבור תוקפים. יש לא מעט מערכות הנמכרות במחתרת במיוחד למטרה זו.
  • הפצת תוכנות זדוניות: כל מערכת חשופה מהווה עבור התוקף מכשיר מוכן לשימוש, למגוון מטרות כמו הפצת תוכנות זדוניות, או אפילו הסטה ישירות לרשת הפנימית. מפתחי תוכנות כופר רבים משתמשים בווקטור זה לביצוע מתקפות ממוקדות נגד ארגונים ברחבי העולם. אפשרות נוספת היא השתלת כורה מטבעות דיגיטליים.
  • שימוש לרעה בתקיפות נוספות: ניתן להשתמש במערכת המרוחקת גם לביצוע הונאות נוספות, כמו למשל גניבת זהות או איסוף מידע אישי.
סיסמאות חלשות היו ונשארו אחת מנקודות התורפה הנפוצות ביותר לביצוע תקיפת RDP. תוקפים יכולים בקלות לנקוט בגישת brute force ולנצל סיסמאות חלשות כדי להשיג גישה חופשית למערכת הארגון. בתמונה למטה אנו רואים את 20 הסיסמאות הנפוצות והשחוקות ביותר של משתמשי שולחן עבודה מרוחק (RDP). ניתן לראות, שהסיסמאות הכי נפוצות, ולכן מסוכנות לשימוש, הן: NULL, 123456, 123, P@ssw0rd, 1234, Password1, password, 12345 וכן הלאה.
 
מקאפי
 
החברה מציעה מספר עצות בסיסיות, שנועדו לסייע לארגונים שמשתמשים בשולחן עבודה מרוחק (RDP) כדי להישמר מפני מתקפת סייבר:
  • אל תאפשרו חיבורי RDP דרך רשת האינטרנט הפתוחה,
  • השתמשו בסיסמאות מורכבות ובאימות רב-שלבי,
  • הגדירו מראש נעילה/חסימה עבור משתמשים, שביצעו מספר ניסיונות התחברות שגויים,
  • הגבילו את הגישה לחשבון מנהל המערכת,
  • הגבילו את  מספר האדמינים ככול שניתן,
  • השתמשו בפיירוול כדי להגביל את הגישה למערכת,
  • הפעילו את מצב NLA (Network Level Authentication),
  • ודאו, שחשבונות המנהלים הם ייחודיים והגבילו את מספר המשתמשים היכולים להיכנס באמצעות .RDP
גם לאחר מגפת הקורונה, ארגונים רבים יבחרו לאמץ את יתרונות העבודה מהבית, ורבים מהם משתמשים בפרוטוקול RDP. לשם כך, כדי להישאר מוגנים, חשוב להקפיד על נהלי האבטחה הטובים ביותר, החל מהבסיס, כגון שימוש בסיסמאות חזקות ותיקון בזמן אמת של חולשות ונקודות תורפה.
 
  
 
NORDVPN



 
 
Bookmark and Share