Ransomware continue d'être une plus grande menace pour les individus et les entreprises. Et la protection contre il est plus important que jamais.
Si, il est certainement de bonnes nouvelles que Cameyo, une virtualisation des applications software-as-a-service la plate-forme, lance une nouvelle technologie de sécurité RDP Port Shield avec un outil de surveillance open-source libre. Les produits peuvent être utilisés par toute organisation prête à identifier les attaques sur RDP (Remote Desktop Protocol).
En savoir plus sur RDP Port Bouclier de Cameyo
Le port RDP Shield est dit la première technologie intégrée conçue pour les ports RDP fermer automatiquement, et dynamiquement ouvrir et les fermer aux utilisateurs authentifiés, basé sur les adresses IP de la liste blanche.
Selon Andrew Miller, co-fondateur et PDG de Cameyo, “organisations de toutes tailles font face à une myriade de barrages routiers sur le chemin de la transformation numérique, et les problèmes de sécurité entourant la migration des nuages – surtout à la lumière de l'augmentation spectaculaire des attaques RDP- — sont en tête pour les cadres dans tous les secteurs.”
Cameyo comprend que les gains de productivité de livraison d'applications virtuelles ne peuvent pas se faire au détriment de la sécurité, et nous avons construit la plate-forme Cameyo du sol pour protéger nos clients et leurs utilisateurs. Nous avons créé RDPmon parce que nous croyons que la capacité d'identifier les vulnérabilités liées à RDP-dans votre environnement devrait être librement accessible à tous. Et RDP Port Shield est le dernier de nos progrès en matière de sécurité que nous protégeons sans cesse nos clients d'un paysage de menaces en constante évolution, Miller a ajouté.
La technologie est conçu pour aider à surveiller et identifier les attaques de force brute et prévenir les attaques ransomware. En outre, Cameyo est également un autre libre libère, outil open-source - RDPmon. Les bonnes nouvelles sont que rganisations peuvent télécharger et installer RDPmon sur un serveur RDS / nuage gratuitement via GitHub.
Après une configuration guidée, IT admins sera munie d'un onglet indiquant le nombre total de tentatives de connexion à leurs serveurs, ainsi qu'un onglet qui identifie les applications en cours d'utilisation sur chaque serveur, le nombre de personnes utilisant RDP, et les programmes qui sont utilisées par chaque utilisateur.
Les attaques sur RDP Une menace réelle
Un exemple d'une telle attaque est la soi-disant brute or, un botnet qui scanne Internet et tente de localiser les machines Windows mal protégées avec connexion RDP activé.
Le botnet a été découvert par le chercheur en sécurité Renato Marinho de Morphus Labs qui dit qu'il a été attaqué 1,596,571 critères d'évaluation RDP. En Juin, le botnet a été GoldBrute bruteforcing une liste d'environ 1.5 millions de serveurs RDP exposés à Internet Il est important de mentionner que Shdoan liste au sujet 2.4 millions de serveurs exposés, et GoldBrute déploie sa propre liste. Le botnet prolongeait activement la liste lors de la numérisation.
Plus tôt cette année, en mars, les chercheurs ont découvert que le groupe derrière le GancCrab ransomware avait été la publicité GandCrab à des personnes avec le protocole de bureau à distance (RDP) et VNC (Virtual Network Computing) compétences, et les opérateurs de spam qui ont de l'expérience dans les réseaux d'entreprise.
Enfin, il se trouve que RDP / TCP est l'un des ports les plus ciblés dans les cyber-attaques, qui a également été ciblé par le BlueKeep exploiter. Les attaques de BlueKeep ont été effectuées en vérifiant si le port du protocole RDP (3389) est accessible à partir de l'Internet et le service est activé. Lorsque ces deux conditions sont remplies et que le système n'est pas protégé contre le défaut, il peut facilement être victime de la menace.