2020年肯定被记住,作为最困难而悲惨的岁月之一,人类遇到了现代。全球大流行改变了我们的生活方式,也可能是不可想象的方式,也许永远。

它还显着改变了网络安全景观。联邦调查局报告了一个网络犯罪增加300%在那年的第一季度,赎金软件攻击的速度和成本以前所未有的速度升级。仅在2020年12月20日举行了几乎三十次攻击,包括臭名昭着的3400万美元的需求征收电子巨头Foxconn。

这些攻击迅速增长的主要原因之一是由于从安全的办公位置转移到更少安全的远程工作环境。在全球大流行之前,不到4%的人口从家里工作。尽管如此,Genie就是没有瓶子,没有回去。那么近期盖洛普民意调查结果发现,82%的商业领袖计划保持更大工作 - 从家里(WFH)大流行后的姿势。

虽然许多组织可以从更广泛的选择候选人选择和减少维护和设施成本,但对于安全专业人士来说,工作 - 从家庭环境扩展他们必须保护的攻击面,并增加网络钓鱼,恶意软件和赎金软件的风险。

今天有组织和复杂的网络犯罪分子的目标,如操作迷宫要么ryuk.,不是单个计算机,而是一个组织的整个网络。所有人都是大多数勒索制造器通过“后门”方法,攻击将获得受害者网络的访问,该方法利用远程桌面协议(RDP)软件中的缺点,或其部署方式。

威胁RDP Surrute Forcing.已被广泛报道,对RDP的蛮力保护已经是“必须有”几年,但这些袭击继续成功。事实是简单地告诉人们硬化RDP不够快。蛮力保护需要不仅仅是一个过度劳累的系统管理员曾经不断增长的任务列表中的另一个项目。相反,我们需要看到RDP Surrute强制强迫它是什么,端点检测和响应(EDR)问题,并在那里处理它。

较少宣传的是漏洞在流行的RDP软件中继续出现。2020年,安全研究人员发现二十五个漏洞在业务使用的一些最受欢迎的RDP客户中。这些包括:

  • FreeRDP,这是GitHub上最受欢迎的开源RDP客户端
  • Microsoft的内置RDP客户端,具有可执行文件MSTSC.exe
  • RDESKTOP,另一个开源RDP客户端和Linux的Kali分布中的默认RDP客户端

许多安全专业人员可能无法意识到反向RDP漏洞,这些漏洞可能会影响远程计算机而不是用户所连接的主机。清单和修补的咕噜声工作仍然至关重要。