Ransomware continua ad essere una minaccia superiore sia per gli individui e le imprese. E la protezione contro di essa è più importante che mai.
Così, è sicuramente una buona notizia che Cameyo, un software-as-a-service piattaforma di virtualizzazione delle applicazioni, sta lanciando una nuova tecnologia di sicurezza RDP Port Scudo insieme ad un monitoraggio strumento open-source. I prodotti potrebbero essere utilizzati da qualsiasi organizzazione disposti a identificare gli attacchi su RDP (Remote Desktop Protocol).
Di più su RDP Port Shield di Cameyo
La RDP Port Shield si dice che sia la prima tecnologia integrata progettato per chiudere automaticamente le porte RDP, e ad aprire in modo dinamico e chiuderle a utenti autenticati, in base agli indirizzi IP di liste bianche.
Secondo Andrew Miller, di Cameyo co-fondatore e CEO, “le organizzazioni di tutte le dimensioni devono affrontare una miriade di posti di blocco sulla strada per trasformazione digitale, ed i problemi di sicurezza che circondano la migrazione nuvola – soprattutto alla luce del drammatico aumento degli attacchi di RDP-based — sono superiore della mente per i dirigenti in ogni settore.”
Cameyo capisce che i guadagni di produttività di application delivery virtuale non possono venire a costo della sicurezza, e abbiamo costruito la piattaforma Cameyo da zero per proteggere i nostri clienti ei loro utenti. Abbiamo creato RDPmon perché crediamo che la capacità di identificare le vulnerabilità RDP legate nel proprio ambiente dovrebbe essere liberamente accessibile a tutti. E RDP Port Shield è solo l'ultimo dei nostri progressi di sicurezza come abbiamo sempre proteggere i nostri clienti da un panorama delle minacce in continua evoluzione, Miller ha aggiunto.
La tecnologia è stato progettato per aiutare a monitorare e identificare attacchi di forza bruta e prevenire gli attacchi ransomware. In aggiunta, Cameyo ha inoltre rilasciato un altro gratis, strumento open-source - RDPmon. La buona notizia è che RGANIZZAZIONI possono scaricare e installare RDPmon su un server RDS / cloud gratuitamente tramite GitHub.
Dopo una configurazione guidata, Gli amministratori IT sarà fornito con una scheda che mostra il numero totale di tentativi di connessione ai server, così come una scheda che identifica le applicazioni in uso su ogni server, il numero di persone che utilizzano RDP, ei programmi essendo utilizzati da ciascun utente.
Attacchi su RDP una minaccia reale
Un esempio di un tale attacco è il cosiddetto bruta oro, una botnet che esegue la scansione internet e cerca di individuare le macchine Windows scarsamente protette con connessione RDP abilitati.
La botnet è stato scoperto da ricercatore di sicurezza Renato Marinho di Morphus Labs che dice che è stato attaccato 1,596,571 endpoint RDP. Nel mese di giugno, la botnet è stata GoldBrute bruteforcing un elenco di circa 1.5 milioni di server RDP esposti a Internet E 'importante ricordare che Shdoan elenca circa 2.4 milioni di server a vista, e GoldBrute sta implementando una propria lista. La botnet è stata attivamente estendendo la lista durante la scansione.
All'inizio di quest'anno, a marzo, i ricercatori hanno scoperto che il gruppo dietro il ransomware GancCrab era stata la pubblicità GandCrab per gli individui con Remote Desktop Protocol (RDP) e VNC (Virtual Network Computing) abilità, e operatori di spam che hanno esperienza nel networking aziendale.
Infine, si scopre che RDP / TCP è uno dei porti più mirati in attacchi informatici, che è stato designato anche dalla BlueKeep exploit. Gli attacchi sono stati effettuati BlueKeep fuori controllando se la porta del protocollo RDP (3389) è accessibile da Internet e il servizio è attivato. Quando queste due condizioni sono soddisfatte e il sistema non è protetto dalla falla, si può facilmente cadere vittima alla minaccia.