A la Une

Plus de 31 500 attaques RDP ciblant des entreprises indiennes bloquées au cours des 3 derniers mois

Les attaques par force brute basées sur RDP sont utilisées pour déployer des cryptomères sur les systèmes infectés pour des retours immédiats et continus. (Photo: Pixabay)

Les entreprises à travers le pays utilisent RDP pour gérer et accéder aux systèmes et aux périphériques distants.

Après avoir déjà souligné la menace que représentent les cybercriminels pour la sécurité, Seqrite, fournisseur de produits et de solutions de cybersécurité en entreprise, a révélé un autre vecteur de menace dont l’importance était de plus en plus importante: les attaques par force brute par protocole RDP (Remote Desktop Protocol). La branche entreprise de Quick Heal Technologies a bloqué avec succès plus de 35 000 attaques basées sur RDP par jour en moyenne au cours des trois derniers mois.

Partout au pays, les entreprises utilisent RDP pour gérer et accéder aux systèmes et aux périphériques distants, mais ne protègent souvent pas ces ressources informatiques avec des mots de passe robustes ou des mesures de sécurité adéquates. Tout cela donne aux cybercriminels l’occasion de prendre le contrôle de systèmes vulnérables par le biais d’attaques par force brute et par dictionnaire. Les chercheurs en sécurité de Seqrite ont souligné la facilité avec laquelle des outils automatisés et les mots de passe piratés sur le Web caché étaient une autre raison majeure de la récente recrudescence des attaques par force brutale RDP.

S’exprimant sur les dernières découvertes, Sanjay Katkar, directeur général adjoint et directeur des technologies de Quick Heal Technologies Limited, a déclaré: «Les attaques par force brute basées sur RDP étaient des vecteurs d’attaque courants il y a quelques années et étaient utilisées pour véhiculer la propagation du ransomware. Leur nouvelle popularité est une tendance alarmante qui mérite une attention particulière. Ce qui rend ces attaques encore plus dangereuses est le fait qu’elles aient fermé toutes les couches de sécurité sur le système infecté, les rendant totalement vulnérables aux attaques futures. En exploitant les vulnérabilités inhérentes au système, les acteurs de la menace ciblent les entreprises indiennes et compromettent non seulement la sécurité de leurs réseaux et de leurs périphériques, mais également des données commerciales sensibles. Il est urgent et crucial de renforcer le cadre de sécurité dans les entreprises et de déployer des mesures robustes de cybersécurité permettant de protéger les entreprises contre de telles menaces», a ajouté Sanjay Katkar.

Selon des chercheurs de Seqrite, des attaques par force brute basées sur RDP sont utilisées pour déployer des crypto-mines sur les systèmes infectés afin d’obtenir des retours immédiats et continus, ainsi que pour fournir une plate-forme aux familles de Ransomware avancées telles que GandCrab, Dharma / Crysis et XTBL. Le niveau de menace que représentent ces attaques a également conduit le FBI et le département de la Sécurité intérieure (DHS) des Etats-Unis d’Amérique à émettre récemment un avertissement public conjoint sur l’utilisation croissante de l’outil d’administration RDP en tant que vecteur d’attaque populaire.

Seqrite recommande aux entreprises indiennes d’adopter des mesures de sécurité avancées pour se protéger de ces attaques, ainsi que de désactiver le service RDP lorsqu’elles ne sont pas utilisées. Des mots de passe forts, une authentification à deux facteurs et des stratégies de verrouillage de compte doivent être utilisés comme couche de protection supplémentaire contre les attaques par force brute. Les systèmes et logiciels doivent être mis à jour régulièrement, tandis que les mécanismes «Activer la journalisation» et «Assurer la journalisation» doivent être configurés pour capturer les connexions RDP. L’exposition réseau de tous les dispositifs du système de contrôle devrait être minimisée; Dans la mesure du possible, le protocole RDP sur les systèmes critiques ne doit pas être activé. Des solutions complètes de sécurité d’entreprise, telles que Endpoint Security, associées à la protection par pare-feu peuvent également être mises en œuvre pour bloquer efficacement les attaques RDP.

Traduction : Jean de Dieu MOSSINGUE

MIRASTNEWS

Source : The Asian Age

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :