Zuhause > Cyber ​​Aktuelles > RDP-Port-Shield: Schützt neues Werkzeug gegen Ransomware und Brute-Force-Angriffe
CYBER NEWS

Die RDP-Port-Schild: Schützt neues Werkzeug gegen Ransomware und Brute-Force-Angriffe

Ransomware weiterhin sowohl Einzelpersonen als auch Unternehmen eine Top-Bedrohung sein. Und Schutz vor ist es wichtiger denn je.




So, es ist definitiv eine gute Nachricht, dass Cameyo, eine Anwendungs-Virtualisierung Software-as-a-Service-Plattform, eine neue RDP-Port-Schild Sicherheitstechnik zusammen mit einem kostenlosen Open-Source-Monitoring-Tool startet. Die Produkte konnten von jeder Organisation genutzt werden, bereit, Angriffe über RDP zu identifizieren (Remote Desktop Protocol).

Mehr über Cameyo RDP-Port-Schild

Das RDP-Port-Schild wird gesagt, die erste integrierte Technologie zum automatischen Schließen RDP-Ports ausgelegt sein, und dynamisch öffnen und schließen Sie sie für authentifizierte Benutzer, basierend auf weiße Liste von IP-Adressen.

Laut Andrew Miller, Cameyo Mitbegründer und CEO, “Organisationen aller Größen stehen vor einer Vielzahl von Hürden auf dem Weg zur digitalen Transformation, und die Belange der Sicherheit rund um Cloud-Migration – insbesondere im Hinblick auf den dramatischen Anstieg von RDP-basierte Angriffe — top of mind sind für Führungskräfte in allen Branchen.”

Cameyo versteht, dass die Produktivitätsgewinne der virtuellen Anwendungsbereitstellung nicht auf Kosten der Sicherheit kommen können, und wir haben die Cameyo Plattform von Grund auf unsere Kunden zu schützen und ihre Nutzer. Wir haben RDPmon, weil wir die Fähigkeit glauben, dass die RDP-relevante Schwachstellen in Ihrer Umgebung zu identifizieren, sollte für alle frei verfügbar sein. Und RDP-Port-Schild ist nur das jüngste unserer Sicherheitsentwicklungen, wie wir ständig unsere Kunden von einer sich entwickelnden Bedrohungslandschaft schützen, Miller hinzugefügt.

Die Technologie ist so konzipiert, Monitor helfen und Brute-Force-Angriffe zu erkennen und Ransomware-Angriffe zu verhindern. Außerdem, Cameyo ist die Freigabe auch eine andere frei, Open-Source-Tool - RDPmon. Die gute Nachricht ist, dass rganizations kann kostenlos via GitHub RDPmon auf einem RDS / Cloud-Server herunterladen und installieren.

Nach einer geführten Konfiguration, IT-Administratoren werden mit einer Lasche versehen werden, um die Gesamtzahl der versuchten Verbindungen zu ihren Servern zeigen, sowie eine Lasche, die die Anwendungen in Gebrauch auf jedem Server identifiziert,, die Zahl der Menschen RDP, und die Programme von jedem Benutzer verwendet werden.

Angriffe über RDP eine reale Bedrohung

Ein Beispiel eines solchen Angriffs ist die sogenannte GoldBrute, ein Botnetz, die das Internet durchsucht und versucht, schlecht geschützten Windows-Rechner mit RDP-Verbindung zu lokalisieren aktiviert.

Die Botnetz wurde von Sicherheitsforscher Renato Marinho von Morphus Labs entdeckt, der sagt, dass er angreifen wurde 1,596,571 RDP-Endpunkte. Im Juni, die GoldBrute Botnet wurde bruteforcing eine Liste von etwa 1.5 Millionen RDP-Server mit dem Internet ausgesetzt Es ist wichtig zu erwähnen, dass Shdoan über Listen 2.4 Millionen ausgesetzt Servern, und GoldBrute ist seine eigene Liste bereitstellen. Die Botnet wurde erstreckt sich aktiv für die Liste während des Scannens.

Früher in diesem Jahr, März, Forscher fanden heraus, dass die Gruppe hinter der GancCrab Ransomware hatte die Werbung GandCrab Einzelpersonen mit Remote-Desktop-Protokoll (RDP) und VNC (Virtual Network Computing) Kompetenzen, und Spam-Betreiber, die Erfahrung im Bereich Corporate Networking haben.




Schließlich, es stellt sich heraus, dass RDP / TCP ist eines der relevantesten Häfen in Cyber-Attacken, die auch von der BlueKeep gezielt ausnutzen. Die BlueKeep Angriffe wurden, wenn das RDP-Protokoll-Port durch die Überprüfung durchgeführt (3389) ist aus dem Internet erreichbar und der Dienst eingeschaltet. Wenn diese beiden Bedingungen erfüllt sind, und das System wird nicht von dem Fehler geschützt, es kann leicht zum Opfer der Bedrohung fallen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau