Ransomware fortsætter med at være en top trussel mod både enkeltpersoner og virksomheder. Og beskyttelse mod det er vigtigere end nogensinde.
Så, det er absolut en god nyhed, at Cameyo, en ansøgning virtualiseringssoftware-as-a-service platform, lancerer en ny RDP Port Shield sikkerhedsteknologi sammen med et gratis open-source overvågning værktøj. Produkterne kan anvendes af enhver organisation villige til at identificere angreb i løbet af RDP (Remote Desktop Protocol).
Mere om Cameyo s RDP Port Shield
Den RDP Port Shield siges at være den første indbyggede teknologi designet til automatisk at lukke RDP-porte, og til dynamisk åbne og lukke dem til godkendte brugere, baseret på hvide opført IP-adresser.
Ifølge Andrew Miller, Cameyo medstifter og administrerende direktør, “organisationer af alle størrelser står et utal af vejspærringer på vej til digital transformation, og de sikkerhedsmæssige bekymringer omkring cloud migration – især i lyset af den dramatiske stigning i RDP-baserede angreb — er top of mind for ledere i alle brancher.”
Cameyo forstår, at produktivitetsgevinster virtuel applikation levering ikke kan komme på bekostning af sikkerhed, og vi har bygget Cameyo platform fra bunden til at beskytte vores kunder og deres brugere. Vi skabte RDPmon fordi vi mener, at evnen til at identificere de RDP-relaterede sårbarheder i dit miljø bør være frit tilgængelige for alle. Og RDP Port Shield er blot den seneste af vores sikkerheds fremskridt, som vi hele tiden beskytte vores kunder fra en udviklende trussel landskab, Miller tilføjet.
teknologien er designet til at hjælpe overvåge og identificere brute force-angreb og forhindre ransomware angreb. Desuden, Cameyo også frigive en anden fri, open source værktøj - RDPmon. Den gode nyhed er, at rganizations kan downloade og installere RDPmon på en RDS / cloud server gratis via GitHub.
Efter en guidet konfiguration, It-administratorer vil blive forsynet med en fane, der viser det samlede antal forsøgt forbindelser til deres servere, samt en fane, der identificerer de programmer i brug på hver server, antallet af mennesker, der bruger RDP, og de programmer, der anvendes af hver enkelt bruger.
Angreb over RDP en reel trussel
Et eksempel på et sådant angreb er den såkaldte guld brute, et botnet, der scanner internettet og forsøger at lokalisere dårligt beskyttede Windows-maskiner med RDP-forbindelse aktiveret.
Den botnet blev opdaget af sikkerhedsekspert Renato Marinho af Morphus Labs, der siger, at det har været at angribe 1,596,571 RDP endepunkter. I juni, den GoldBrute botnettet blev bruteforcing en liste på omkring 1.5 million RDP-servere udsat for internettet Det er vigtigt at nævne, at Shdoan lister over 2.4 million eksponerede servere, og GoldBrute implementerer sin egen liste. Den botnet var aktivt udvidelse af listen under scanning.
Tidligere i år, i marts, Forskerne opdagede, at gruppen bag GancCrab ransomware havde været reklame GandCrab til personer med Remote Desktop Protocol (RDP) og VNC (Virtual Network Computing) færdigheder, og spam operatører, der har erfaring i virksomhedernes netværk.
Endelig, det viser sig at RDP / TCP er en af de mest målrettede porte i cyberangreb, som også blev rettet af BlueKeep udnytte. De BlueKeep angrebene blev udført ud ved at kontrollere, om RDP-protokol-porten (3389) er tilgængelig fra internettet, og tjenesten er tændt. Når disse to betingelser er opfyldt, og systemet ikke er beskyttet mod revnen, Det kan let blive ofre for truslen.