För att fjärrstyra datorer används ett verktyg vid namn Remote Desktop Protocol (RDP). Men nu visar en ny studie hur tio honungsfällor snabbt utsätts för omfattande cyberangrepp via RDP. Den första attacken gjordes efter bara 84 sekunder och totalt utsattes servrarna för mer än fyra miljoner inloggningsförsök under en trettiodagarsperiod.
Teckna din prenumeration på Aktuell Säkerhet här
Sophos rapport ”RDP Exposed: The Threat That´s Already at your Door”visar hur cyberkriminella automatiskt och i stor skala använder RDP för att få tillgång till servrar och IT-system.
– Problemet med RDP som säkerhetsrisk har funnits i flera år. Däremot är omfattningen av angreppen betydligt större än vad många känner till. Verktyget kan vara till stor hjälp när en dator behöver fjärrstyras men har under åren utvecklats till något av en mardröm för systemadministratörer. En av anledningarna är att användarna väljer alldeles för enkla lösenord. Det gör RDP till en tacksam ingång för cyberkriminella, kommenterar Per Söderqvist, säkerhetsexpert på Sophos.
– En uppenbar motåtgärd är att se över och bara använda RDP på enheter där det är absolut nödvändigt eller göra det tillgängligt via VPN (Virtual Private Network). Väljer man att använda RDP bör man dessutom se till att lösenorden är riktigt svåra att knäcka. Trots alla varningar använder många enkla lösenord som inte är någon match för en angripare. Tvåfaktorsautentisering är också ett sätt att göra det svårare att lyckas med angrepp via RDP, säger Per Söderqvist.
– Det är självklart också väldigt viktigt att hämta de senaste uppdateringarna som skyddar mot BlueKeep, en allvarlig svaghet i RDP som kan leda till svåra och storskaliga cyberattacker, avslutar Per Söderqvist.