طبق گزارش تهدید ESET T2 2021 ، حملات نقطه پایانی Remote Desktop Protocol (RDP) افزایش چشمگیری داشته است. آمارهای ESET نشان دهنده افزایش ۱۰۴ درصدی حملات علیه سرورهای RDP از گزارش ژوئن آن است.

یادداشت ویراستار

این مورد برای کسی که در دو سال گذشته لیست سیاهه های خود را تماشا می کند ، نباید خبر خاصی باشد. تعدادی نشت اعتبار بزرگ بر RDP متمرکز شده است. ما برخی از افزایشهای اسکن RDP را در آوریل سالهای گذشته بررسی کردیم که به عنوان نقطه ورود قابل توجهی برای باج افزارها (isc.sans.edu  افزایش در اسکن RDP) شناخته شد. از آن زمان ، ما شاهد افزایش مداوم تعداد منابع اسکن RDP با افزایش گاه به گاه گزارش ها (isc.sans.edu Port 3389 (tcp/udp) Attack Activity) ) هستیم. توجه داشته باشید که این افزایش چندان ناشی از کار از راه دور نیست. این سیستم ها قبلاً افشا شده بودند ، اما اطلاعات فاش شده به مهاجمان ابزار جدیدی برای حمله به این سیستم های در معرض دید داد.

آیا مورد سوء استفاده قرار گرفته اید یا نه ، متخصصین امنیت شما باید به شما بگویند که سرویس هایی مانند RDP ، VNC ، SMB و غیره در معرض تهدیدات بدی هستند. لطفاً آنها را پشت یک VPN خوب با MFA قرار دهید.

با افزایش دورکاری ، بسیاری از خدمات اضافی به سرعت در دسترس اینترنت قرار گرفت. این موارد اغلب شامل RDP است که دسترسی را برای کاربران و بازیگران مخرب آسان می کند. دسترسی از راه دور باید احراز هویت چند عاملی برای خنثی سازی اعتبار اعتبارنامه های ضبط شده باشد. خدمات RDP خود را بجای اینکه مستقیما در اینترنت بگذارید، پشت یک دروازه دسترسی از راه دور ایمن قرار دهید .

اتصالات RDP ناامن یکی از برترین حملاتی است که باندهای باج افزار برای نفوذ به شرکت ها از آن استفاده می کنند. مایکروسافت راهنمای نحوه ایمن سازی RDP  راهنمای امنیتی برای پذیرش دسکتاپ از راه دور) را منتشر کرده است. اما شما همچنین باید همه ابزارها و سیستم عامل های مدیریت از راه دور که در سازمان شما وجود دارد را شناسایی کنید ، از امنیت مناسب آنها اطمینان حاصل کنید و به طور منظم بررسی کنید تا از امنیت آنها مطمئن شوید.