FBI e DHS alertam sobre o crescente número de ataques RDP

FBI e DHS alertam sobre o crescente número de ataques RDP. As agência americanas FBI – Federal Bureau of Investigation – e o DHS – Department of Homeland Security – emitiram uma alerta conjunto aos consumidores e empresas sobre o uso crescente da ferramenta de administração do protocolo RDP como um vetor de ataque.

O comunicado informou que os ataques RDP estão em alta desde 2016, com invasores usando portas RDP abertas para invadir máquinas ou interceptar sessões RDP e injetar vários tipos de malware no sistema acessado remotamente. Em outros casos, os computadores com software RDP a bordo foram vitimados quando os invasores usaram técnicas de força bruta para obter nomes de usuário e senhas.

As duas agências policiais disseram que o CrySIS, CryptON e SamSam ransomware foram espalhados por ataques RDP.

  • O CrySiS tem sido usado principalmente contra empresas dos EUA que possuem computadores com portas RDP abertas. Aqui, os atacantes usam ataques de força bruta e de dicionário para obter acesso remoto não autorizado e, em seguida, o CrySiS “sequestra” o dispositivo, encriptando-o, e é exigido um resgate.
  • O CryptON também usa o método de força bruta para obter acesso a sessões RDP e, em seguida, o agente de ameaça executa manualmente programas mal-intencionados na máquina comprometida.
  • O Samsam, que tem sido usado em vários ataques recentes de alto perfil, usa ataques de força bruta junto com outros métodos, como phishing, para entrar em um computador.

Os cibercriminosos também colocam credenciais de RDP roubadas à venda na Dark Web, permitindo que até mesmo hackers menos talentosos comprem as informações necessárias para lançar esses ataques. “Mesmo as vulnerabilidades ausentes no próprio serviço RDP, a maioria dos servidores RDP está configurada para permitir o login usando apenas um nome de usuário e senha. Isso coloca uma carga enorme nos usuários para escolher senhas fortes que não podem ser adivinhadas, algo que os usuários raramente são capazes de fazer ”, disse Ian Pratt, co-fundador e presidente da Bromium ao site SC Magazine.

Recomendações do FBI e do DHS para proteger um sistema incluem:

  • Use senhas fortes e ative políticas de bloqueio de contas para se defender contra ataques de força bruta.
  • Aplique a autenticação de dois fatores, quando possível.
  • Aplique atualizações de sistema e software regularmente.
  • Mantenha uma boa estratégia de backup.
  • Desabilite o serviço se desnecessário ou instale os patches disponíveis.
  • Ative o registro e assegure que os mecanismos de registro capturem logins do RDP.
  • Minimize a exposição da rede para todos os dispositivos do sistema de controle.
  • Quando possível, os dispositivos críticos não devem ter o RDP ativado.

2FA – Two factor Authentication

A autenticação em dois fatores é um dos meios mais seguros de se proteger de ataques que visam obter acesso por login.

O 2FA é uma camada extra de segurança usada para garantir que as pessoas que tentam obter acesso a uma conta online sejam realmente quem dizem ser. Primeiro, um usuário digitará seu nome de usuário e senha. Então, em vez de obter acesso imediato, eles precisarão fornecer outra informação complementar, chamado de segundo fator de autenticação ou 2FA – Two Factor Authentication.

Esse segundo fator pode vir de uma das seguintes categorias:

  • Algo que você conhece: pode ser um número de identificação pessoal (PIN), uma senha, respostas a “perguntas secretas” ou um padrão de pressionamento de tecla específico.
  • Ter algo em sua posse: pode ser um cartão de crédito, um smartphone ou um pequeno token de hardware.
  • Algo que você é: essa categoria é um pouco mais avançada e pode incluir um padrão biométrico de impressão digital, de íris ou de voz com 2FA ,

Um potencial comprometimento de apenas um desses fatores não desbloqueará a conta. Assim, mesmo que sua senha seja roubada ou seu telefone perdido, as chances de alguém ter suas informações de segundo fator são altamente improváveis. Olhando de outro ângulo, se um consumidor usar 2FA corretamente, os websites e os aplicativos poderão ter mais confiança na identidade do usuário e desbloquear a conta.

Veja no artigo Qual tecnologia de 2FA é a melhor ? e veja mais detalhes sobre as tecnologias que podem ser utilizadas e quais podem melhor lhe atender na proteção de logins externos, sejam em conexões RDP, SSH ou outra qualquer onde possa ser aplicado o segundo fator de autenticação.

 

fonte: SC Magazine

 

Veja também:

 

Sobre mindsecblog 2473 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Google+ expõe dados de usuários através de APIs mas não divulgou
  2. Amazon demite funcionário que vendia informações de clientes

Deixe sua opinião!