RDP Remote Desktop Protocol. Terminal Services. Server background.

پاندمی ناشی از ویروس کووید ۱۹ (COVID-19) ماهیت کارهای روزمره را دچار دگرگونی کرده و اغلب کارمندان، کارهای خود را با دسترسی راه دور انجام می‌دهند. مجرمان سایبری، به خصوص اپراتورهای باج‌افزارها، از این تغییرات آگاهی دارند و به همین علت، در جستجوی کشف راه‌‎ها و فرصت‌های جدید برای بهره‌جویی از این شرایط هستند. این مسئله از افزایش گزارشات مبنی بر حملات جستجوی فراگیر که توسط تکنولوژی تشخیص حملات شبکه تیم ESET متوقف شده، قابل درک است.

قبل از شروع قرنطینه‌ها، کارمندان به صورت حضوری از دفتر شرکت یا سازمان فعالیت‌های خود را انجام می‌دادند که به شبکه‌ای با زیرساخت قوی متصل بود و توسط تیم IT مدام در حال بررسی و کنترل بود. اما با بروز پندمی ناشی از کرونا، بیشتر کارمندان دفتری، فعالیت‌های خود را از منزل و با رایانه شخصی به کمک پروتکل ارتباط راه دور (RDP) انجام می‌دهند. این پروتکل به وسیله مایکروسافت توسعه داده شده تا بتوان سیستم ها و شبکه ها را از راه دور به یکدیگر متصل کرد.

با وجود اینکه اهمیت پروتکل RDP رو به افزایش است، اغلب سازمانها در مدیریت تنظیمات و امنیت آن سهل انگاری می‌کنند. کارمندان از رمزهای ساده و قابل حدس استفاده می‌کنند و لایه امنیتی بیشتری برای احراز هویت کارمندان وجود ندارد. در واقع می‌توان گفت برای جلوگیری از ورود مجرمان سایبری به این قبیل شبکه‌ها، سد دفاعی محکمی وجود ندارد.

به عبارت دیگر می‌توان گفت که این سهل انگاری می‌توان یکی از دلایل اصلی توجه هکرها (به ویژه گروه‌های فعال در زمینه باج‌افزار) به پروتکل RDP باشد. این مجرمان معمولا با حمله جستجوی فراگیر راه ورود به شبکه های محافظت نشده را پیدا می‌کنند و سپس با دستکاری سطح دسترسی می‌توانند خودشان را به کاربر ادمین تبدیل کنند. در نهایت به راحتی می‌توانند تمامی سیستم‌ها و اپلیکیشن‌های امنیتی را از کار انداخته و بدافزار یا باج‌افزار خود را بر روی شبکه و سرور سازمان اجرا کنند.

نظرات

نظر (به‌وسیله فیس‌بوک)