Casa > Ciber Noticias > Escudo de puerto RDP: Nueva herramienta Protege contra ransomware y ataques de fuerza bruta
CYBER NOTICIAS

RDP pantalla de orificio: Nueva herramienta Protege contra ransomware y ataques de fuerza bruta

Ransomware continúa siendo una amenaza superior a los individuos y empresas. Y la protección contra ella es más importante que nunca.




Así, es sin duda una buena noticia que Cameyo, una aplicación de virtualización de plataforma de software-as-a-service, está lanzando una nueva tecnología de seguridad RDP pantalla de orificio junto con una herramienta gratuita de monitoreo de código abierto. Los productos pueden ser utilizados por cualquier organización dispuesta a identificar los ataques a través de RDP (Protocolo de escritorio remoto).

Más sobre RDP pantalla de orificio de Cameyo

La pantalla de orificio RDP se dice que es la primera tecnología integrada diseñado para cerrar automáticamente los puertos RDP, y dinámicamente abiertas y cerrarlas a los usuarios autenticados, basado en las direcciones IP de la lista blanca.

Según Andrew Miller, co-fundador y CEO de Cameyo, “organizaciones de todos los tamaños se enfrentan a una miríada de obstáculos en su camino hacia la transformación digital, y las preocupaciones de seguridad que rodean la migración nube – especialmente a la luz del espectacular aumento de los ataques basados ​​en RDP — son prioridad para los ejecutivos de todos los sectores.”

Cameyo entiende que los aumentos de la productividad de la entrega de aplicaciones virtuales no pueden venir a costa de la seguridad, y hemos construido la plataforma Cameyo desde cero para proteger a nuestros clientes y sus usuarios. Hemos creado RDPmon porque creemos que la capacidad de identificar las vulnerabilidades relacionadas con RDP-en su entorno debe ser libremente disponible para todos. Y RDP pantalla de orificio es sólo el último de nuestros avances de seguridad, ya que continuamente proteger a nuestros clientes de un panorama de amenazas, Miller agregó.

La tecnología está diseñado para ayudar a monitorear e identificar ataques de fuerza bruta y prevenir ataques ransomware. Adicionalmente, Cameyo también está lanzando otra gratuita, herramienta de código abierto - RDPmon. La buena noticia es que rganizaciones pueden descargar e instalar RDPmon en un servidor RDS / cloud de forma gratuita a través de GitHub.

Después de una configuración de guiado, Los administradores de TI estará provisto de una pestaña que muestra el número total de intentos de conexión a sus servidores, así como una ficha que identifica las aplicaciones en uso en cada servidor, el número de personas que utilizan RDP, y los programas que están siendo utilizados por cada usuario.

Ataques a lo largo RDP una amenaza real

Un ejemplo de este tipo de ataque es el llamado bruta de oro, una red de bots que escanea la Internet y los intentos para localizar las máquinas Windows mal protegidos con conexión RDP habilitado.

La botnet fue descubierto por el investigador de seguridad Renato Marinho de Morphus laboratorios que dice que ha estado atacando 1,596,571 puntos finales RDP. En junio, la botnet se GoldBrute fuerza bruta una lista de alrededor de 1.5 millón de servidores RDP expuestos a Internet Es importante mencionar que Shdoan Listas Sobre 2.4 millón de servidores expuestos, y GoldBrute está desplegando su propia lista. El botnet estaba extendiendo activamente la lista mientras escanea.

A principios de este año, en marzo, los investigadores descubrieron que el grupo detrás del ransomware GancCrab había sido la publicidad GandCrab a individuos con protocolo de escritorio remoto (RDP) y VNC (Virtual Network Computing) habilidades, y operadores de spam que tienen experiencia en redes corporativas.




Finalmente, Resulta que RDP / TCP es uno de los puertos más específicas en ciberataques, que también fue dirigido por el BlueKeep explotar. Los ataques BlueKeep se llevaron a cabo a cabo comprobando si el puerto del protocolo RDP (3389) es accesible a través de Internet y el servicio está activado. Cuando se cumplen estas dos condiciones y el sistema no está protegido de la falla, se puede caer fácilmente víctimas de la amenaza.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo