Ransomware blijft een top bedreiging voor zowel particulieren en bedrijven zijn. En bescherming tegen is het belangrijker dan ooit.
Dus, het is zeker goed nieuws dat Cameyo, een applicatie virtualisatie software-as-a-service platform, samen de lancering van een nieuwe RDP Port Shield security technologie met een gratis open-source monitoring tool. De producten kunnen worden gebruikt door een organisatie bereid is om aanvallen via RDP te identificeren (Remote desktop).
Meer over RDP Port Shield Cameyo's
De RDP Port Shield wordt gezegd dat de eerste ingebouwde technologie ontworpen om automatisch dicht RDP havens, en om dynamisch openen en sluiten ze aan geverifieerde gebruikers, gebaseerd op de witte lijst van IP-adressen.
Volgens Andrew Miller, Cameyo's mede-oprichter en CEO, “organisaties van elke omvang worden geconfronteerd met een groot aantal hindernissen op hun weg naar de digitale transformatie, en de bezorgdheid over de veiligheid rondom cloud migratie – vooral in het licht van de dramatische stijging van RDP-gebaseerde aanvallen — zijn top of mind voor managers in elke branche.”
Cameyo begrijpt dat de productiviteitswinst van virtuele application delivery niet kan ten koste gaan van de veiligheid, en we hebben de Cameyo platform gebouwd vanaf de grond opgebouwd om onze klanten en hun gebruikers te beschermen. We creëerden RDPmon omdat we geloven dat de mogelijkheid om de RDP-gerelateerde kwetsbaarheden in uw omgeving te identificeren, moet vrij toegankelijk zijn voor iedereen. En RDP Port Shield is slechts de laatste van onze veiligheid ontwikkelingen als we voortdurend onze klanten te beschermen tegen een zich ontwikkelende bedreigingen, Miller toegevoegd.
De technologie is ontworpen om bijdragen aan de controle en identificeren van brute force-aanvallen en het voorkomen van ransomware aanvallen. Bovendien, Cameyo is ook het vrijgeven van een andere gratis, open-source tool - RDPmon. Het goede nieuws is dat rganizations kunt downloaden en RDPmon installeren op een RDS / cloud server gratis via GitHub.
Na een geleide configuratie, IT-beheerders zullen worden voorzien van een lip die het totale aantal pogingen verbindingen met hun servers, evenals een tabblad met de applicaties in gebruik identificeert op elke server, het aantal mensen met behulp van RDP, en de programma's die worden gebruikt door elke gebruiker.
Aanvallen via RDP een reële bedreiging
Een voorbeeld van zo'n aanval is de zogenaamde goud brute, een botnet dat het internet gescand en indien nodig slecht beveiligde Windows-machines met RDP-verbinding ingeschakeld te lokaliseren.
Het botnet werd ontdekt door security-onderzoeker Renato Marinho van Morphus Labs die zegt dat het is het aanvallen 1,596,571 RDP eindpunten. In juni, de GoldBrute botnet werd bruteforcing een lijst van ongeveer 1.5 miljoen RDP-servers blootgesteld aan het Internet Het is belangrijk te vermelden dat Shdoan lijsten over 2.4 miljoen blootgesteld servers, en GoldBrute is het inzetten van een eigen lijst. De botnet was actief uitbreiding van de lijst tijdens het scannen.
Eerder dit jaar, in maart, onderzoekers ontdekten dat de groep achter de GancCrab ransomware was reclame GandCrab individuen met remote desktop protocol (RDP) en VNC (Virtual Network Computing) vaardigheden, en spam operators die ervaring in corporate netwerken te maken hebben.
Eindelijk, het blijkt dat RDP / TCP is een van de meest doelgerichte havens in cyberaanvallen, dat eveneens doelwit van de BlueKeep benutten. De BlueKeep aanvallen werden uitgevoerd door te controleren of de RDP protocolpoort uitgevoerd (3389) is toegankelijk vanaf het internet en de service is ingeschakeld. Wanneer deze twee voorwaarden is voldaan en het systeem is niet beschermd tegen de fout, kan het gemakkelijk ten prooi vallen aan de dreiging.