Michael field ( McAfee )记录了远程桌面协议( RDP )端口暴露在互联网上的攻击数量的增加。 该研究强调了另一种网络犯罪者利用COVID-19大幅度增加在家工作人数的方法。
RDP端口是许多公司使员工能够在家工作的重要手段,使他们能够与远程系统进行通信。 RDP端口通常暴露在互联网上,为攻击者提供机会。 突然,由于很多员工需要在家工作,McAfee相信很多组织可能会在几乎没有安全检查的情况下迅速使这些系统在线。
总之,根据该报告,从2020年1月到2020年3月,暴露在互联网上的RDP端口数量从300万增加到了450万。 这增加了对RDP端口的攻击,在地下市场上销售的RDP证书的数量也增加了。
在此期间,证件被盗最多的国家是中国,其次是巴西和香港。 麦克菲还研究了攻击者破坏RDP系统的方法。 最初,弱密码(例如,NULL123,P @ ssw0rd和123456 )授予访问权限。 安全软件公司也警告许多易受攻击的RDP系统没有密码。 此外,脆弱性是由脆弱性和补丁不足引起的。
McAfee说:“RDP仍然是侵入组织的最常见的媒体之一。 对于攻击者来说,这是一个简单的解决方案,可以快速执行恶意活动,如恶意软件、垃圾邮件和其他类型的犯罪。
“目前,地下市场有RDP业务,现在的状况加剧了这种行为。 为了维持受保护的状态,您必须遵守最佳实践,例如使用强密码或修复漏洞。”
今天,在世界密码日发表了很多研究,揭示了远程雇员使用坏密码的程度,使企业更容易受到攻击。
79736 篇文章