القائمة الرئيسية

الصفحات

الهجمات على vpn و rdp

الهجمات على vpn و rdp
الهجمات على vpn و rdp



الهجمات على vpn و rdp:


أصبح العمل من المنزل أمرًا معتادًا للعديد من الشركات ، وقد غيّر ملف تعريف البرامج والخدمات التي يتعين على الأعمال العادية الاعتماد عليها. بينما استخدمت العديد من الشركات حلول بروتوكول سطح المكتب البعيد (RDP) والشبكات الافتراضية الخاصة (VPN) قبل ذلك بقليل ، أصبحت هذه الخدمات دعائم أساسية لتمكين الموظفين من الوصول إلى بيانات الشركة وخدماتها خارج نطاق الشبكة التقليدية. في عام 2021 ، نتوقع من المتسللين تصعيد هجماتهم بشكل كبير على RDP و VPN وخدمات الوصول عن بُعد الأخرى.

يعد RDP بالفعل أحد أكثر الخدمات هجومًا على الإنترنت ، لكننا نشك في أن الشركات الجديدة تستخدمه فجأة أكثر كوسيلة لمنح العاملين في المنزل إمكانية الوصول إلى أجهزة الشركة. بينما نعتقد أنه يجب عليك استخدام RDP مع VPN فقط ، يختار الكثيرون تمكينه من تلقاء نفسه ، مما يجعله هدفًا للمتسللين. بالإضافة إلى ذلك ، يعرف مجرمو الإنترنت أن العاملين عن بُعد غالبًا ما يستخدمون VPN. بينما تمنحهم VPN بعض الأمان ، يدرك المتسللون أنه إذا تمكنوا من الوصول إلى VPN ، فإن لديهم بابًا مفتوحًا على مصراعيه لشبكة شركتك. باستخدام بيانات الاعتماد المسروقة والاستغلال والقوة الغاشمة القديمة الطراز ، نتوقع أن تتضاعف الهجمات على خوادم RDP و VPN والطلب الهاتفي في عام 2021 - الحصول على rdp مجانا.

كيف نفهم ونمنع الهجمات على vpn و rdp؟


  • أحد أكثر الأدوات استخدامًا هو بروتوكول سطح المكتب البعيد (RDP) ، والذي مكّن من الهجرة الهائلة إلى العمل عن بعد في بداية الوباء.
  • تعني الهجرة الجماعية زيادة هائلة في الهجمات الإلكترونية، خاصة وأن هذا النوع من الوصول عن بُعد معرض بشكل خاص لبرامج الفدية.
  • تتمثل إحدى أسهل الطرق لتأمين الوصول بأسلوب RDP في إجبار المستخدمين على المرور عبر اتصال VPN وسياسات المصادقة متعددة العوامل.

هذه الخطوة ضرورية. كدليل على ذلك ، لم يترك التنفيذ السريع لبرنامج RDP في بداية الوباء وقتًا لتثبيت جميع طبقات الأمان اللازمة للعمل الهادئ عن بُعد. نتيجة لذلك ارتفع عدد منافذ RDP المكشوفة على الإنترنت، من 3 ملايين في يناير 2020 إلى 4.5 مليون في مارس! أحصت دراسة أخرى 145000 هجوم بالقوة الغاشمة في 8 مارس و 872000 في 11 مارس!

فيما يلي بعض أفضل الممارسات التي يجب وضعها للتخفيف من مخاطر الهجمات:


  • منع وصول RDP إلى الموارد غير الأساسية.
  • تأكد من تعطيل الوصول إلى RDP على الأجهزة التي لا تحتاج إليها.
  • استخدم RDP جنبًا إلى جنب مع VPN وحل المصادقة متعددة العوامل.
  • قفل الحسابات التي بها عدد كبير جدًا من محاولات تسجيل الدخول الفاشلة (يجب تعديل المعلمات عبر GPO)
  • تحديد عناوين IP في أصل حالات فشل الاتصال هذه، وحظرها في جدار حماية Windows (يمكن أتمام هذه العملية باستخدام حلول محددة)
  • قلل عدد المسؤولين المحليين لجعلهم فريدين وقابلين للتعريف، والحد من عدد المستخدمين الذين يمكنهم تسجيل الدخول باستخدام RDP.

reaction:

تعليقات