Компания ESET сообщила о росте брутфорс-атак. Во время пандемии и перехода компаний на режим хоум-офиса количество атак достигло 100 000 в день.
Исследователи объясняют, что до изменений, вызванных пандемией коронавируса, большинство организаций функционировали под контролем ИТ-отдела. Теперь же многие из них предоставляют сотрудникам удаленный доступ к корпоративной сети и конфиденциальным данным с домашних устройств при помощи RDP.
В результате в безопасности компаний появилась брешь. Персонал нередко использует ненадежные пароли, которые легко подобрать, а значит, сеть становится более уязвимой для киберпреступников. Проблема усугубляется отсутствием дополнительной защиты в виде средств двухфакторной аутентификации.
По данным ESET, в период между декабрем 2019 года и февралем 2020 года можно было наблюдать от 40 000 до 70 000 ежедневных атак. Тенденция к росту обозначилась в феврале, когда число брутфорс-атак достигло 80 000.
С тех пор значения неуклонно росли и превысили 100 000 в апреле и мае, то есть когда большинство стран с большим количеством заболевших COVID-19 были вынуждены ввести карантинные меры, а бизнес массово перешел на удаленную работу.
Согласно собранной ESET телеметрии, в январе-мае 2020 года большинство заблокированных IP-адресов, с которых осуществлялись атаки, были обнаружены в США, Китае, России, Германии и Франции. Россия заняла первое место по количеству уникальных атак, обнаруженных ESET. Далее в рейтинге — Германия, Япония, Бразилия и Венгрия.
Однако несанкционированный доступ к системам организации — лишь первый шаг, за которым обычно следуют более серьезные действия со стороны хакеров. Так, RDP стал популярным вектором атак, особенно среди хак-групп, которые занимаются распространением вымогателей.
Злоумышленники часто пытаются проникнуть в плохо защищенную сеть, получить права администратора, отключить или удалить решения безопасности, а затем запустить вредонос для шифрования значимых корпоративных данных. Кроме того, преступники могут установить майнер и даже создать бэкдор, который будет работать даже в случае выявления и прекращения несанкционированного доступа к RDP.