镜像之家_微软原版 Win10/Win11 iso镜像下载

当前位置:首页 > IT资讯 > 网络

卡巴斯基数据显示疫情期间RDP爆破攻击增长900%左右

时间:2020-05-06 来源:镜像之家 卡巴斯基数据显示疫情期间RDP爆破攻击增长900%左右 手机查看

受疫情影响目前许多国家和地区的企业都在推行远程办公远程办公服务自然对微软远程桌面协议的使用量激增。然而黑客们也盯上远程桌面协议视图通过暴力破解进行感染,远程桌面爆破倒不是新鲜事但现在爆破量明显增加。增加原因很可能与近期远程桌面协议的使用量激增有关,黑客们也待在家里估计想着疫情期间也得找点事做创收。

疫情期间RDP爆破攻击增长900%左右

RDP爆破相关攻击增长900%左右:

知名安全公司卡巴斯基监测数据显示 , 在2020年3月前针对远程桌面协议暴力破解的攻击行动每天约15万次左右。到3月中旬时暴力破解相关攻击行动暴增到50万次 ,  到3月下旬时相关攻击活动更是突破 90万次并继续出现增长。卡巴斯基观察发现攻击活动与受疫情影响情况呈正相关,例如最开始中国、意大利、德国和法国等攻击次数较多。到最近美国成为全球新型冠状病毒感染人数最多的国家,在实行居家隔离政策后美国的远程桌面协议使用量激增。

与之对应的是3月前美国远程桌面协议爆破相关行动只有20万次,3月中旬时超过80万次,到4月份达到140万次。以此推送远程桌面协议相关的爆破行动增长率高达900% ,  越来越来多的黑客将目标瞄准远程桌面的自动化爆破。

企业应严防RDP暴力破解使用高强度密码:

远程办公下暴力破解成为企业最大的安全威胁之一,理论上说内网中一台设备被感染就有可能导致整个内网沦陷。黑客进入内网后即可肆意窃取数据、安装后门程序、安装挖矿软件、使用勒索软件加密数据、破坏各种信息系统。对于企业来说最关键的就是引导员工使用高强度密码,因为暴力破解本身也就是不断地尝试各种弱密码进行测试。若使用弱密码则很有可能被破解造成安全威胁 , 若使用高强度密码例如 数字+大小写字母+符号 则破解难度剧增。

此外也建议企业强制要求员工使用NTLM认证协议,开启该协议后有助于提高RDP和RDS安全性抵御暴力破解等。

[!--temp.bguanggao--]