Acesso remoto em risco: a pandemia atrai mais cibercriminosos para ataques de Brute Force
A pandemia do COVID-19 mudou radicalmente a natureza do trabalho cotidiano, forçando os funcionários a realizar grande parte de seus trabalhos por acesso remoto. Os cibercriminosos - especialmente os operadores de ransomware - estão cientes da mudança e tentam explorar as novas oportunidades e aumentar seus ganhos ilícitos. A telemetria da ESET confirma essa tendência em um aumento no número de clientes únicos que relataram tentativas de ataque de força bruta bloqueadas pela tecnologia de detecção de ataque de rede da ESET.
Antes do bloqueio, a maioria dos funcionários trabalhava no escritório e usava a infraestrutura monitorada e controlada pelo departamento de TI. Mas a pandemia de coronavírus trouxe uma grande mudança para o status quo. Hoje, uma grande proporção do trabalho de “escritório” ocorre por meio de dispositivos domésticos com trabalhadores acessando sistemas sensíveis da empresa por meio do RDP (Remote Desktop Protocol) do Windows - uma solução proprietária criada pela Microsoft para permitir a conexão à rede corporativa a partir de computadores remotos.
Apesar da crescente importância do RDP (assim como de outros serviços de acesso remoto), as organizações geralmente negligenciam suas configurações e proteção. Os funcionários usam senhas fáceis de adivinhar e sem camadas adicionais de autenticação ou proteção, há pouco que pode impedir que os cibercriminosos comprometam os sistemas de uma organização.
Essa é provavelmente também a razão pela qual o RDP se tornou um vetor de ataque tão popular nos últimos anos, especialmente entre as gangues de ransomware. Esses cibercriminosos geralmente abrem caminho para uma rede mal protegida, elevam seus direitos ao nível de administrador, desabilitam ou desinstalam soluções de segurança e, em seguida, executam ransomware para criptografar dados cruciais da empresa.
O crescente número de clientes únicos que relataram uma tentativa de ataque RDP é visível nos dados coletados pela telemetria da ESET (consulte a Figura 1).
Figura 1. Tendência das tentativas de ataque RDP contra clientes únicos (por dia), detectados pelas tecnologias ESET
Proteção contra ataque de força bruta
Para lidar com os crescentes riscos decorrentes do aumento do uso de RDP, os pesquisadores da ESET criaram uma nova camada de detecção oculta sob o capô do ESET Network Attack Protection e foi projetada para bloquear ataques de força bruta de entrada de endereços IP externos, cobrindo o RDP e também Protocolos SMB.
Chamada de Proteção contra ataque de força bruta da ESET, essa nova camada detecta grupos de tentativas de login com falha de ambientes externos, que sugerem um ataque de força bruta de entrada e bloqueiam outras tentativas. Posteriormente, os maiores infratores entre esses endereços IP são adicionados a uma lista negra, que protege milhões de dispositivos de futuros ataques.
A nova tecnologia provou ser eficaz contra ataques aleatórios e direcionados. Para que funcione corretamente, a opção RDP Network Level Authentication (NLA) no servidor deve estar ativada.
De acordo com a telemetria da ESET, a maioria dos IPs bloqueados de janeiro a maio de 2020 foi observada nos Estados Unidos, China, Rússia, Alemanha e França (veja a Figura 2).
Figura 2. Países com o maior número de todos os endereços IP bloqueados (entre 1 de janeiro e 31 de maio de 2020).
Os países que tiveram a maior proporção de PIs direcionados foram Rússia, Alemanha, Japão, Brasil e Hungria (ver Figura 3).
Figura 3. Países com os ataques de força bruta mais relatados pela telemetria da ESET (entre 1º de janeiro e 31 de maio de 2020).
Como configurar o acesso remoto corretamente
No entanto, mesmo com medidas de proteção como a ESET Brute-Force Attack Protection, as organizações precisam manter seu acesso remoto configurado corretamente:
- Desative o RDP voltado para a Internet. Se isso não for possível, minimize o número de usuários com permissão para se conectar diretamente aos servidores da organização pela Internet.
- Exija senhas fortes e complexas para todas as contas que podem ser conectadas via RDP.
- Use uma camada adicional de autenticação ( MFA / 2FA ).
- Instale um gateway de rede virtual privada ( VPN ) para intermediar todas as conexões RDP de fora da rede local.
- No firewall de perímetro, não permita conexões externas a máquinas locais na porta 3389 (TCP / UDP) ou qualquer outra porta RDP.
- Proteja seu software de segurança do nó de extremidade contra adulteração ou desinstalação protegendo suas configurações com senha.
- Isole qualquer computador inseguro ou desatualizado que precise ser acessado da Internet usando o RDP e substitua-o o mais rápido possível.
- Para uma descrição detalhada de como configurar sua conexão RDP corretamente, consulte este artigo do Pesquisador Distinto da ESET, Aryeh Goretsky.
- A maioria dessas práticas recomendadas também se aplica a FTP, SMB, SSH, SQL, TeamViewer, VNC e outros serviços.
Ransomware, mineradores de moedas e backdoors
A criptografia de dados e a extorsão subsequente não são de forma alguma o único cenário que pode seguir um compromisso de RDP. Freqüentemente, os invasores tentam instalar malware de mineração de moedas ou criar um backdoor, que pode ser usado caso o acesso não autorizado ao RDP seja identificado e fechado.
Outros cenários comuns após um compromisso de RDP podem incluir:
- limpeza de arquivos de log, removendo assim as evidências de atividades maliciosas anteriores,
- baixar e executar a escolha de ferramentas e malware do invasor no sistema comprometido,
- desativar backups agendados e cópias de sombra ou apagá-los completamente, ou
- exfiltrando dados do servidor.
Os chapéus pretos tentam explorar o RDP há anos, conforme documentado em nosso blog de 2013 . Um número cada vez maior de ataques RDP ao longo dos últimos anos tornou-se objeto de vários conselhos governamentais, incluindo o FBI , o NCSC do Reino Unido e o ACSC da Austrália .
Isso demonstra apenas o quão crucial a segurança do acesso remoto se tornou, potencialmente criando ou prejudicando o futuro de uma empresa. E mesmo que o dano à reputação de uma organização possa ser gerenciado, há perdas financeiras, operações paralisadas e esforços de recuperação dispendiosos que precisam ser contabilizados. Isso não considera os custos adicionais de possíveis multas que podem ser emitidas pelas autoridades sob a legislação de proteção de dados, como GDPR (UE), CCPA (Califórnia) ou NDB (Austrália).
Independentemente de haver uma pandemia, as empresas devem gerenciar os riscos causados pelo amplo uso de RDP ou outros serviços similares, reforçando suas senhas e adicionando outras camadas de proteção, incluindo autenticação multifatorial e uma solução de segurança que se defende contra ataques baseados em RDP e protocolos semelhantes.
Precisando de um site?
Ter um site é colocar sua empresa na internet. Construir estratégias para que a imagem da sua empresa seja agregada a um valor é presença online. Um site projetado profissionalmente, é fundamental para aumentar as vendas, impulsionar os resultados e expandir seus negócios. Se você quer ser levado a sério como empresa, precisa levar a sério a tarefa de assumir negócios. Nada se conecta mais com seus clientes online do que seu próprio site profissional.
Quais as vantagens para uma empresa?
Está em dúvida se vale a pena investir na presença online da sua empresa? Veja as principais vantagens dessa prática:
- Facilidade em ser encontrado por novos clientes;
- Aumento da credibilidade e reputação da empresa;
- Auxilia na fidelização dos clientes atuais;
- Divulgação dos trabalhos desenvolvidos;
- Crescimento da empresa pela valorização da marca;
- Desenvolvimento de ações de marketing a um custo mais baixo;
- Expansão da visibilidade da sua empresa para um público maior;
- Maior interação com seus clientes e, assim, melhor compreensão sobre seus perfis.
Você sabia que a CleanDesign pode ajudar você e sua empresa a ter mais e melhores resultados com a internet? Clique no botão abaixo e conheça os nossos pacotes de Webdesign Premium, com tarifas únicas e sem mensalidades.
Ganhe dinheiro encurtando links!
E se você pudesse receber dinheiro pelos links que você compartilha nas redes sociais? Cadastre-se agora mesmo na exe.io e comece a faturar encurtando os seus links. ;)
Leia também:
-
Entendendo funções callback em JavaScript 21 May 2021
-
Descomplicando o método Reduce() 21 May 2021
-
Arrow functions - JavaScript 20 May 2021


