Обеспечения безопасности малого и среднего бизнеса

В наше время редко бывает, когда сотрудники компании работают в одном здании. Развитие технологий привело к увеличению числа удалённых рабочих. Современные облачные системы и аутсорсинг позволяют нанимать людей для осуществления различных функций организации даже из других стран. Такие возможности особенно важны для малого и среднего бизнеса, в случаях, когда требуются помощь профессионала в определённой сфере, а нанять его в штат в своём городе по различным причинам нельзя.

Чтобы осуществлять контроль и управление сетями, поддерживающими данный вид работы, большинство компаний нанимают внештатные команды техподдержки. Для подключения к компьютерной системе они используют так называемый протокол удалённого рабочего стола, или RDP-протокол. Этот способ позволяет обеспечивать безопасную связь по сети между сервером и клиентом.

Популярность этого способа удалённого доступа стало причиной повышенного внимания к нему хакеров. Используя метод Brute force, они научились получать доступ к плохо защищённым серверам компаний. Зачастую жертвы сами им помогают, пренебрегая простейшими правилами безопасности в сфере информационных технологий.

Если вы хотите больше узнать о RDP-атаках и действиях, которые можно предпринять для защиты малого и среднего бизнеса от киберпреступников, дочитайте данную статью до конца.

Принцип действия атак Brute force с помощью протокола RDP

Давайте вообразим взломщика, имеющего в своём арсенале миллионы ключей. Он подходит к входной двери вашего дома и начинает подбирать нужный, пытаясь проникнуть внутрь. Если замок не очень надёжен, сделать это ему удастся довольно быстро. В противном случае преступнику придётся попотеть, но в итоге он всё равно добьётся своего.

Когда он зайдёт в дом, то сможет выключить сигнализацию, устроить беспорядок, уничтожить какие-нибудь важные вещи, украсть деньги и драгоценности, или просто заменить замок, а затем шантажировать вас, требуя платы за вход. Последнее в реальной жизни конечно не вообразимо, но в виртуальном мире довольно часто бывает. Вот по такому принципу работают атака Brute force через RDP.

Для её осуществления хакеры используют сетевые сканеры. Один из них – Masscan. С его помощью они могут просканировать сеть всего за 6 минут, в результате чего определят диапазон портов TCP и IP, которые используют сервера RDP. Отследив один из них, злоумышленники с помощью так называемых инструментов грубой силы осуществляют многократные попытки получить доступ (предпочтительно уровня администратора) к системе путём перебора многочисленных комбинаций логина и пароля.

Такие действия потребляют много системных ресурсов, что приводит к падению производительности сервера. Атака может продолжаться от нескольких часов до нескольких недель, пока не находится нужная комбинация. Хакеры получают доступ к компьютеру, и последствия этого ужасны.

Почему злоумышленники пользуются для осуществления атак RDP-протокол?

Проникнув в систему через протокол удалённого доступа RDP, хакеры смогут осуществить любое действие в рамках привилегий учётной записи, которую взломали. Если она оказалась административной, возможности киберпреступников увеличиваются во много раз. Они могут:

  • отключить антивирусную программу и другие компоненты защитной системы;
  • украсть конфиденциальную информацию;
  • зашифровать хранящиеся на сервере данные;
  • установить вирусы или другое вредоносное ПО;
  • осуществить прочие негативные действия, которые принесут вред.

Представьте себе, как это скажется не только на внутренней работе компании, но и на репутации среди партнёров и клиентов. Последствиями могут стать снижение производительности и серьёзные финансовые убытки. Есть злоумышленники, просто желающие нарушить работу вашей IT-системы, но большинство из них преследуют вполне конкретные цели.

Подробный разбор целей хакеров

Кража ценной и конфиденциальной информации

Зачастую такие данные защищены паролем. Чтобы их заполучить, после успешной RDP-атаки в систему устанавливается кейлоггер, или клавиатурный червь. Этот вид вредоносного ПО запускается в фоновом режиме и отслеживает нажимаемые пользователем клавиши. Эта программа очень маленькая и работает практически незаметно. Типы собираемой кейлоггером информации: контакты сотрудников, номера телефонов и кредитных карт, пароли и прочее.

Вымогательство

Чаще всего для этого используется вирусы-шифровальщики. После взлома системы злоумышленникам достаточно просто установить и запустить такое ПО, после чего зашифруются все важные файлы. Затем жертве придёт предложение оплатить выкуп, который, как правило, огромен. Это самый популярный способ заработка у хакеров. Согласно статистике, собранной за первый квартал 2017 года, около 70% RDP-атак в этот период осуществлялось с участием таких вот вымогателей. Осенью 2016 года компьютерные сети множества предприятий Австралии были заражены Crysis ransomware через протокол удалённого рабочего стола.

Компьютерное хулиганство

Существуют RDP-атаки и без чёткой цели. Их результатом являются нарушение работы компьютерной сети компании, бессмысленное уничтожение данных, распространение через ваш сервер вредоносного программного обеспечения. Некоторые хакеры занимаются этим от скуки или чтобы получить признание в своей среде.

Например, в 2016 году злоумышленники воспользовались троянской программой Trojan.sysscan, чтобы просканировать Интернет на предмет слабо защищённых серверов с открытыми RDP-портами. При обнаружении таковых посредством brute force подбиралась комбинация логина и пароля для доступа к системе.

После осуществления взлома троянец скрытно активировался на компьютерах жертв и приступал к поиску cookie-файлов, связанных с осуществлением банковских операций, налоговых выплат, ПО для торговли через сеть интернет, гэмблингом. С его помощью хакерам удалось извлечь миллионы имён пользователей и их паролей, заработав затем большие суммы денег.

Какая бы не была конечная цель компьютерной атаки, любая компания быстро ощутит её последствия.

Как защититься от атак с помощью brute force через протокол RDP в статье от компании Софтлист.

Добавить комментарий
Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *