Attaques RDP : Les prochaines victimes seront des télétravailleurs



Attaques RDP : Les prochaines victimes seront des télétravailleurs 



Les chercheurs d'ESET ont détecté des milliards de cyberattaques visant à profiter des personnes qui travaillent à distance – et les cybercriminels ne relâchent pas encore leurs efforts.



Au cours de l'année dernière, on a constaté une augmentation considérable du nombre de cybercriminels tentant d'effectuer des attaques en exploitant des identifiants de connexion à distance, via le protocole Remote Desktop Protocol (RDP), et ce dans un contexte de télétravail encore très généralisé.


Travailler à domicile est devenu une nécessité pour beaucoup, et nombre de collaborateurs ont besoin de se connecter à distance via des VPN d'entreprise et des suites d'applications pour continuer à faire leur travail en ce moment.


Cependant, le développement du télétravail a donné aux cybercriminels une plus grande possibilité de se glisser dans les réseaux sans se faire remarquer, en utilisant des identifiants de connexion légitimes – qu'ils soient hameçonnés, devinés ou volés. En utilisant ces identifiants au lieu de déployer des logiciels malveillants, il est plus facile pour eux de vaquer à leurs occupations sans être détectés.


Croissance de 768 % des attaques par le protocole RDP au cours de l'année 2020


Selon les chercheurs de la société de cybersécurité ESET, cette facilité a entraîné une croissance de 768 % des attaques par le protocole RDP (Remote Desktop Protocol) au cours de l'année 2020. Au total, ESET a détecté 29 milliards de tentatives d'attaques RDP au cours de l'année écoulée.


Dans certains cas, les ports RDP sont même mal configurés, ce qui donne aux attaquants un accès encore plus grand aux réseaux. Quoi qu'il en soit, les attaques RDP peuvent être utilisées pour infiltrer des réseaux afin de consulter et de voler des informations sensibles, tout en permettant d'obtenir un accès suffisant au réseau pour déployer des attaques par ransomware. Tout cela dans des environnements parfois moins protégés que lorsque les employés travaillaient dans les locaux de l'organisation.


« Les attaques par RDP se concentrent sur la technologie et non sur les êtres humains, ce qui nécessite moins de travail de la part des attaquants. Dans de nombreux cas, une mauvaise configuration de RDP conduit à des ressources précieuses, comme les serveurs d'entreprise ou les appareils dotés de droits d'administration, qui représentent un tremplin pour d'autres attaques, souvent à l'échelle du réseau », explique à ZDNet Ondrej Kubovič, spécialiste de la sensibilisation à la sécurité d'ESET.


Baisse des attaques de RDP au cours du mois de décembre

Les équipes de sécurité informatique devraient encourager les utilisateurs à utiliser des mots de passe forts, difficiles à deviner dans le cadre d'attaques par force brute. Ce mot de passe ne devrait pas être utilisé pour d'autres comptes afin de réduire le risque de compromission en cas de fuite ou de violation du mot de passe ailleurs.


L'application de l'authentification à deux facteurs sur le réseau contribuera également à empêcher les cybercriminels de mener des attaques RDP réussies, car il est beaucoup plus difficile de se passer de la couche de vérification supplémentaire nécessaire pour accéder aux comptes.


S'assurer que les utilisateurs utilisent les dernières versions des systèmes d'exploitation et des logiciels en mettant en place une solide stratégie de correctifs peut également fournir une couche supplémentaire de défense contre les tentatives d'attaques.




Pour plus d'information :https://www.zdnet.fr/actualites/attaques-rdp-les-prochaines-victimes-sont-des-teletravailleurs-39917663.htm

Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram

Categories:

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité