Posté le février 9, 2021 à 18:30
LES TRAVAILLEURS À DISTANCE FONT L’OBJET D’ATTAQUES RDP ACCRUES, RÉVÈLE UN RAPPORT
Les cyber-attaques ont augmenté depuis que de nombreux travailleurs ont commencé à travailler à domicile. Il y a maintenant plus de piratage liées au Remote Desktop Protocol (RDP) par rapport aux chiffres d’avant la pandémie COVID-19.
Bien que le RDP soit un outil précieux pour les communications entre les entreprises et les clients, il peut ouvrir les portes aux acteurs malveillants s’il est laissé activé.
Il existe plusieurs cas où les identifiants de connexion RDP ont été vendus sur le dark web. Aujourd’hui, un nouveau rapport publié par les chercheurs en sécurité de l’ESET montre que des milliards de cyberattaques sont dirigées contre des personnes travaillant à distance.
Le nombre d’attaques RDP a augmenté de manière significative en 2020
Selon le rapport, il y a eu une croissance de 768 % du nombre d’attaques RDP en 2020. L’ESET a déclaré avoir découvert plus de 29 milliards de tentatives d’attaques RDP l’année dernière.
Pour rester en sécurité et éviter la propagation du virus, il est devenu très nécessaire de travailler à domicile. Et ce n’est qu’en se connectant à distance aux suites logiciels d’entreprise et aux VPN que les travailleurs peuvent effectuer leur travail efficacement.
En conséquence, ils sont exposés à une série d’attaques, qui peuvent être utilisées comme une porte dérobée aux attaques des entreprises.
Les acteurs malveillants se glissent dans les réseaux sans se faire remarquer grâce à des identifiants de connexion légitimes qu’ils ont obtenus en devinant des mots de passe ou par des attaques de phishing.
Comme les attaquants n’utilisent pas de logiciels malveillants mais un accès réel, il est difficile pour les systèmes de sécurité de détecter toute activité inhabituelle.
Les acteurs malveillants avaient facilement accès aux réseaux
Dans certaines des attaques observées, les acteurs malveillants ont même un accès ouvert aux réseaux en raison de la mauvaise configuration des ports RDP.
Avec l’accès aux ports RDP, les réseaux d’entreprise peuvent être infiltrés pour voler des fichiers sensibles. Le port est également utile aux hackers en tant que porte dérobée pour déployer des logiciels de rançon dans le réseau d’entreprise.
Cet accès facile aux acteurs malveillants par le biais des systèmes des travailleurs peut ne pas être facile s’ils travaillent directement sur le portail de l’entreprise et non à distance.
Ondrej Kubovič, chercheur en sécurité à l’ESET, a expliqué l’attaque et les raisons pour lesquelles elle est plus facile pour les acteurs malveillants.
« Les attaques RDP se concentrent sur la technologie et non sur les êtres humains, ce qui nécessite moins de travail de la part des attaquants », a-t-il déclaré.
Ondrej Kubovič a ajouté que plusieurs cas de RDP mal configurés ont pour conséquence de compromettre des ressources importantes comme les réseaux d’entreprises ou d’autres appareils ayant un accès administrateur.
L’ESET a déclaré que le nombre d’attaques RDP sur les organisations a diminué de manière significative en décembre. Les chercheurs ont attribué cette pause dans leurs activités à la période de Noël.
Mais depuis le début de l’année, les activités des acteurs malveillants sur les RDP ont progressivement augmenté. Comme les employés continuent de travailler à domicile, on s’attend à ce que le taux d’attaques sur le réseau d’entreprise augmente. En conséquence, les chercheurs de l’ESET conseillent aux employés et aux organisations de prendre leur sécurité plus au sérieux.
L’équipe de recherche a déclaré que les organisations peuvent prendre certaines mesures pour rendre l’accès à leur réseau plus difficile pour les acteurs malveillants et provoquer des dégâts par des attaques RDP.
Comment se protéger contre les attaques RDP
Les entreprises devraient éduquer les travailleurs sur les différents protocoles de sécurité à suivre s’ils veulent éviter d’être victimes des attaques RDP.
En outre, il a été conseillé aux équipes de sécurité informatique d’encourager les utilisateurs à utiliser des mots de passe forts pour éviter toute forme d’attaque par force brute.
Et lorsqu’on utilise un mot de passe, il ne doit pas être utilisé sur un autre compte. L’utilisation d’un mot de passe unique pour chaque compte en ligne permettra de réduire considérablement le nombre d’attaques RDP auxquelles les employés et les organisations sont confrontés.
Dans ce cas, si un mot de passe ou un identifiant est divulgué ailleurs, il ne peut pas être relié aux identifiants des autres comptes.
De plus, les organisations doivent s’assurer qu’elles ont mis en place une stratégie de correctifs solide et qu’elles utilisent la dernière version du système d’exploitation. L’équipe de sécurité de l’ESET a déclaré que cela ajoutera une couche de sécurité supplémentaire.