Несмотря на массовые атаки на Citrix и Pulse Secure VPN для взлома корпоративных сетей в первом полугодии 2020 года, тем не менее — неизменным лидером остаётся протокол удалённого рабочего стола RDP.

 

 

Атаки на корпоративный сектор – стали статистически рекордно высоки до августа 2020 года.

 

Три самых эксплуатируемых направления атак в 2020 году:

 

— на скомпрометированные конечные точки RDP;

— фишинг электронной почты и

— использование корпоративных устройств VPN.

Таким образом, атаки на RDP на сегодняшний день переключены с доступа к домашним компьютерам и системам на корпоративные, что вполне закономерно: получив скомпрометированные точки доступа к домашним компьютерам, при накоплении информации – количество переросло в качество – до корпоративных (в том числе и путём извлечения информации о корпоративных точках доступа RDP из домашних компьютеров, имеющих соответствующие данные).

Разумеется, никто не отменял массовое сканирование портов в Интернете на наличие открытых портов RDP с организацией брутфорса на эти открытые порты. При откровенно слабых учётных данных информация о скомпрометированных точках сразу оказывается на продаже…

 

Второй серьёзный шаг за 2019-2020 годы – использование множества серьёзных уязвимостей в устройствах VPN от ведущих современных компаний, включая Pulse Secure, Palo Alto Networks, Fortinet, Citrix, Secureworks и F5 – и других подобных сетевых устройств для проникновения в корпоративные сети.

 

Именно в 2020 году вскрылась неприятная правда о проникновении в корпоративные сети через взломанные устройства VPN и развёртывания своих систем для дополнительной полезной взломщикам нагрузки – для майнинга, управления ботнет-сетью и любыми другими их необходимостями…

 

Эксперты в кибербезопасности постоянно напоминают о своевременной установке обновлений и внимании к выходящим новостям об эксплойтах, многоуровневым защитам информационных систем – у компаний, которые экономят на специалистах по информационной безопасности – больше нет никаких оправданий при взломе и, тем более, компрометировании данных клиентов – других компаний и частных лиц.

В случае обмана сотрудника компании качественно замаскированной приманкой при фишинге, это ещё объяснимо, и совершенно другое дело – сознательно игнорировать или откладывать на неопределённое время наличие уязвимостей в системах и оборудовании корпоративного IT-сектора.

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

GPD ХОСТИНГ КОНТАКТЫ
GPD ХОСТИНГ СОЦ.СЕТИ
МЕТОДЫ ОПЛАТЫ