ランサムウェアは、個人と企業の両方にとって引き続き最大の脅威です. そしてそれに対する保護はこれまで以上に重要です.
そう, Cameyoが, アプリケーション仮想化サービスとしてのソフトウェアプラットフォーム, は、無料のオープンソース監視ツールとともに新しいRDPポートシールドセキュリティテクノロジーを発表しています。. これらの製品は、RDPを介した攻撃を特定することをいとわない組織であれば誰でも利用できます。 (リモートデスクトッププロトコル).
CameyoのRDPポートシールドの詳細
RDPポートシールドは、RDPポートを自動的に閉じるように設計された最初の組み込みテクノロジーであると言われています, 認証されたユーザーに対して動的に開閉します, ホワイトリストに登録されたIPアドレスに基づく.
アンドリューミラーによると, Cameyoの共同創設者兼CEO, “あらゆる規模の組織が、デジタルトランスフォーメーションへの道のりで無数の障害に直面しています, クラウド移行を取り巻くセキュリティ上の懸念 – 特にRDPベースの攻撃の劇的な増加に照らして — あらゆる業界の幹部にとって最重要事項です.”
Cameyoは、仮想アプリケーション配信の生産性の向上はセキュリティを犠牲にしてもたらされないことを理解しています, そして、お客様とそのユーザーを保護するために、Cameyoプラットフォームをゼロから構築しました. RDPmonを作成したのは、環境内のRDP関連の脆弱性を特定する機能をすべての人が自由に利用できるようにする必要があるためです。. また、RDPポートシールドは、進化する脅威の状況からお客様を継続的に保護するため、セキュリティの進歩の最新のものです。, ミラーが追加されました.
テクノロジー ブルートフォース攻撃を監視および識別し、ランサムウェア攻撃を防止するのに役立つように設計されています. 加えて, Cameyoはまた別の無料をリリースしています, オープンソースツール– RDPmon. 幸いなことに、rganizationsはGitHubを介してRDPmonをRDS/クラウドサーバーに無料でダウンロードしてインストールできます.
ガイド付き構成後, IT管理者には、サーバーへの接続が試行された総数を示すタブが表示されます。, また、各サーバーで使用されているアプリケーションを識別するタブもあります, RDPを使用している人の数, および各ユーザーが利用しているプログラム.
RDPに対する攻撃は本当の脅威です
そのような攻撃の例は、いわゆる GoldBrute, インターネットをスキャンし、RDP接続が有効になっている保護が不十分なWindowsマシンを見つけようとするボットネット.
ボットネットは、MorphusLabsのセキュリティ研究者RenatoMarinhoによって発見され、攻撃されているとのことです。 1,596,571 RDPエンドポイント. 六月に, GoldBruteボットネットは約のリストをbruteforcingしていました 1.5 インターネットに公開されている100万台のRDPサーバーShdoanが 2.4 公開された100万台のサーバー, そしてGoldBruteは独自のリストを展開しています. ボットネットはスキャン中にリストを積極的に拡張していました.
今年の初め, 3月, 研究者は、GancCrabランサムウェアの背後にあるグループが GandCrabを宣伝していた リモートデスクトッププロトコルを使用する個人へ (RDP) およびVNC (仮想ネットワークコンピューティング) スキル, および企業ネットワーキングの経験を持つスパム事業者.
ついに, それが判明しました RDP / TCPは、最もターゲットを絞ったポートの1つです サイバー攻撃で, これもBlueKeepエクスプロイトの標的になりました. BlueKeep攻撃は、RDPプロトコルポートが (3389) インターネットからアクセス可能で、サービスがオンになっている. これらの2つの条件が満たされ、システムが欠陥から保護されていない場合, 脅威の犠牲になりやすい.