Hjem > Cyber ​​Nyheder > RDP Port Shield: Nyt værktøj Beskytter mod Ransomware og brute force angreb
CYBER NEWS

RDP Port Shield: Nyt værktøj Beskytter mod Ransomware og brute force angreb

Ransomware fortsætter med at være en top trussel mod både enkeltpersoner og virksomheder. Og beskyttelse mod det er vigtigere end nogensinde.




Så, det er absolut en god nyhed, at Cameyo, en ansøgning virtualiseringssoftware-as-a-service platform, lancerer en ny RDP Port Shield sikkerhedsteknologi sammen med et gratis open-source overvågning værktøj. Produkterne kan anvendes af enhver organisation villige til at identificere angreb i løbet af RDP (Remote Desktop Protocol).

Mere om Cameyo s RDP Port Shield

Den RDP Port Shield siges at være den første indbyggede teknologi designet til automatisk at lukke RDP-porte, og til dynamisk åbne og lukke dem til godkendte brugere, baseret på hvide opført IP-adresser.

Ifølge Andrew Miller, Cameyo medstifter og administrerende direktør, “organisationer af alle størrelser står et utal af vejspærringer på vej til digital transformation, og de sikkerhedsmæssige bekymringer omkring cloud migration – især i lyset af den dramatiske stigning i RDP-baserede angreb — er top of mind for ledere i alle brancher.”

Cameyo forstår, at produktivitetsgevinster virtuel applikation levering ikke kan komme på bekostning af sikkerhed, og vi har bygget Cameyo platform fra bunden til at beskytte vores kunder og deres brugere. Vi skabte RDPmon fordi vi mener, at evnen til at identificere de RDP-relaterede sårbarheder i dit miljø bør være frit tilgængelige for alle. Og RDP Port Shield er blot den seneste af vores sikkerheds fremskridt, som vi hele tiden beskytte vores kunder fra en udviklende trussel landskab, Miller tilføjet.

teknologien er designet til at hjælpe overvåge og identificere brute force-angreb og forhindre ransomware angreb. Desuden, Cameyo også frigive en anden fri, open source værktøj - RDPmon. Den gode nyhed er, at rganizations kan downloade og installere RDPmon på en RDS / cloud server gratis via GitHub.

Efter en guidet konfiguration, It-administratorer vil blive forsynet med en fane, der viser det samlede antal forsøgt forbindelser til deres servere, samt en fane, der identificerer de programmer i brug på hver server, antallet af mennesker, der bruger RDP, og de programmer, der anvendes af hver enkelt bruger.

Angreb over RDP en reel trussel

Et eksempel på et sådant angreb er den såkaldte guld brute, et botnet, der scanner internettet og forsøger at lokalisere dårligt beskyttede Windows-maskiner med RDP-forbindelse aktiveret.

Den botnet blev opdaget af sikkerhedsekspert Renato Marinho af Morphus Labs, der siger, at det har været at angribe 1,596,571 RDP endepunkter. I juni, den GoldBrute botnettet blev bruteforcing en liste på omkring 1.5 million RDP-servere udsat for internettet Det er vigtigt at nævne, at Shdoan lister over 2.4 million eksponerede servere, og GoldBrute implementerer sin egen liste. Den botnet var aktivt udvidelse af listen under scanning.

Tidligere i år, i marts, Forskerne opdagede, at gruppen bag GancCrab ransomware havde været reklame GandCrab til personer med Remote Desktop Protocol (RDP) og VNC (Virtual Network Computing) færdigheder, og spam operatører, der har erfaring i virksomhedernes netværk.




Endelig, det viser sig at RDP / TCP er en af ​​de mest målrettede porte i cyberangreb, som også blev rettet af BlueKeep udnytte. De BlueKeep angrebene blev udført ud ved at kontrollere, om RDP-protokol-porten (3389) er tilgængelig fra internettet, og tjenesten er tændt. Når disse to betingelser er opfyldt, og systemet ikke er beskyttet mod revnen, Det kan let blive ofre for truslen.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig