SecurityWorldMarket

2019-08-17

Fjärrstyrda datorer en mardröm för företagen

Svenska företag använder ofta RDP-verktyg (Remote Desktop Protocol) för att fjärrstyra datorer. En ny global studie från IT-säkerhetsföretaget Sophos visar dock hur tio så kallade honungsfällor snabbt utsätts för omfattande cyberangrepp via RDP. Den första attacken gjordes efter bara 84 sekunder och totalt utsattes servrarna för mer än fyra miljoner inloggningsförsök under en trettiodagarsperiod.

RDP är ett Microsoft-protokoll som låter användare av Microsoft Windows ta kontroll över en annan dators skrivbord. RDP kan användas i ett lokalt nätverk eller över internet. Verktyget används ofta av nätverksadministratörer för att hantera och konfigurera servrar på olika kontor från en central plats.

En honungsfälla används inom IT-säkerhet för att locka till sig och studera olika försök till intrång och attacker. I den aktuella studien placerades servrarna vid olika datacenter i USA, Tyskland, Brasilien, England, Irland, Indien, Frankrike, Singapore och Australien. Honungsfällorna var baserade på molntjänsten Amazon EC2 och använde Windows Server 2019 med en baskonfigurering som tillåter användningen av RDP. Under en 30-dagarsperiod utsattes de tio honungsfällorna för cirka 4,3 miljoner inloggningsförsök. Studien genomfördes mellan 18 april och 19 maj 2019.

"Mardröm för systemadministratörer"
Sophos rapport ”RDP Exposed: The Threat That´s Already at your Door” visar hur cyberkriminella automatiskt och i stor skala använder RDP för att få tillgång till servrar och IT-system.

– Problemet med RDP som säkerhetsrisk har funnits i flera år. Däremot är omfattningen av angreppen betydligt större än vad många känner till. Verktyget kan vara till stor hjälp när en dator behöver fjärrstyras men har under åren utvecklats till något av en mardröm för systemadministratörer. En av anledningarna är att användarna väljer alldeles för enkla lösenord. Det gör RDP till en tacksam ingång för cyberkriminella, säger Per Söderqvist, säkerhetsexpert på Sophos.

Studien visar också att cyberkriminella inte bara använder sökmotorn Shodan för att skanna efter svagheter i RDP. I rapporten framkommer att de ofta använder sina egna verktyg och metoder för att hitta öppningar via RDP.

Det går att stoppa angreppen
Samtidigt som intrång via RDP varken är nytt eller särskilt sofistikerat går det att göra livet surt för en angripare.

– En uppenbar motåtgärd är att se över och bara använda RDP på enheter där det är absolut nödvändigt eller göra det tillgängligt via VPN (Virtual Private Network). Väljer man att använda RDP bör man dessutom se till att lösenorden är riktigt svåra att knäcka. Trots alla varningar använder många enkla lösenord som inte är någon match för en angripare. Tvåfaktorsautentisering är också ett sätt att göra det svårare att lyckas med angrepp via RDP, säger Per Söderqvist.

– Det är självklart också väldigt viktigt att hämta de senaste uppdateringarna som skyddar mot BlueKeep (CVE-2019-0708), en allvarlig svaghet i RDP som kan leda till svåra och storskaliga cyberattacker, avslutar Per Söderqvist.


Leverantörer
Till toppen av sidan