Ransomware continua a ser uma ameaça superior para ambos os indivíduos e empresas. E proteção contra ela é mais importante do que nunca.
assim, é definitivamente uma boa notícia que Cameyo, um software-as-a-service plataforma de virtualização de aplicativos, está lançando uma nova tecnologia de segurança RDP Porto Escudo juntamente com uma ferramenta de monitoramento livre de código aberto. Os produtos podem ser utilizados por qualquer organização disposta a identificar ataques sobre RDP (Protocolo área de trabalho remota).
Mais sobre Port Escudo RDP do Cameyo
O Porto Escudo RDP é dito ser o primeiro built-in tecnologia projetada para portas RDP fechar automaticamente, e dinamicamente abrir e fechar-los para os usuários autenticados, baseada em endereços IP de branco listados.
De acordo com Andrew Miller, co-fundador e CEO da Cameyo, “organizações de todos os tamanhos enfrentam uma miríade de obstáculos em seu caminho para transformação digital, e as questões de segurança que envolvem a migração nuvem – especialmente à luz do aumento dramático dos ataques baseados na RDP — são top of mind para executivos em todos os setores.”
Cameyo entende que os ganhos de produtividade de entrega de aplicativos virtual não pode vir à custa da segurança, e nós construímos a plataforma Cameyo a partir do zero para proteger nossos clientes e seus usuários. Criamos RDPmon porque acreditamos que a capacidade de identificar as vulnerabilidades relacionadas com a RDP em seu ambiente deve estar disponível gratuitamente a todos. E RDP Porto Shield é apenas o mais recente de nossos avanços de segurança como nós continuamente proteger os nossos clientes a partir de um cenário de ameaças em evolução, Miller acrescentou.
A tecnologia é projetado para monitorar ajuda e identificar ataques de força bruta e prevenir ataques ransomware. além do que, além do mais, Cameyo também está lançando outro livre, ferramenta de código aberto - RDPmon. A boa notícia é que rganizations pode baixar e instalar RDPmon em um servidor RDS / nuvem de graça via GitHub.
Após uma configuração guiada, Os administradores de TI será fornecido com um guia que mostra o número total de tentativas de conexões para seus servidores, bem como um guia que identifica os aplicativos em uso em cada servidor, o número de pessoas que utilizam RDP, e os programas que estão sendo utilizados por cada utilizador.
Ataques mais de RDP uma ameaça real
Um exemplo de um tal ataque é a assim chamada bruta ouro, uma botnet que scans da internet e tentativas para localizar máquinas Windows mal protegidas com ligação RDP habilitado.
O botnet foi descoberto pelo pesquisador de segurança Renato Marinho de Morphus Labs que diz que ele tem estado a atacar 1,596,571 endpoints RDP. Em junho, a botnet GoldBrute foi bruteforcing uma lista de cerca de 1.5 milhão de servidores RDP expostos à Internet É importante mencionar que as listas Shdoan sobre 2.4 milhão de servidores expostos, e GoldBrute está implantando sua própria lista. O botnet foi estendendo ativamente a lista durante a digitalização.
No início deste ano, em março, os pesquisadores descobriram que o grupo por trás do ransomware GancCrab teve GandCrab publicidade sido a indivíduos com protocolo de desktop remoto (RDP) e VNC (Virtual Network Computing) Habilidades, e operadores de spam que têm experiência em redes de empresas.
Finalmente, acontece que RDP / TCP é um dos portos mais visados em ciberataques, que também foi alvejado pelo BlueKeep explorar. Os ataques BlueKeep foram realizadas por verificar se a porta do protocolo RDP (3389) é acessível a partir da Internet e o serviço é ativado. Quando essas duas condições forem atendidas eo sistema não está protegido contra a falha, ele pode facilmente ser vítima de ameaça.