Brute force-aanvallen nemen toe via RDP-poorten

Brute force-aanvallen nemen toe via RDP-poorten

Brute force-aanvallen nemen toe

Het gebeurt al te vaak dat tijdens het werken vanuit huis de achterdeur wagenwijd open staat voor hackers, het kan zijn dat jij dit doet zonder erover na te denken, het hebben van onnodige actieve poorten op uw computer is een veiligheidsrisico dat soms wordt onderschat. Dat komt omdat een open poort kan worden blootgesteld aan brute force-aanvallen.

Wat zijn brute force-aanvallen?

Bij een brute force-aanval probeert een aanvaller alle mogelijke manieren om binnen te komen. Een van de methode die hackers gebruiken om in te loggen op jou systeem is eindeloze combinaties van gebruikersnamen en wachtwoorden proberen totdat een van de vele combinaties werkt.

Brute force-aanvallen zijn meestal geautomatiseerd, dus het kost de aanvaller niet veel tijd of energie. Zeker niet zozeer als individueel proberen uit te vinden hoe je toegang kunt krijgen tot een systeem op afstand. Op basis van een poortnummer of een andere systeem specifieke eigenschap kiest de aanvaller het doelwit en de methode en zet vervolgens zijn brute force-toepassing in gang. Hij kan dan doorgaan naar het volgende doelwit en krijgt een melding wanneer een van de systemen een juiste wachtwoord heeft weten te raden bij jou gebruikersaccount. Meer over Brute Force weten? Klik hier

Bruut forceren van RDP-poorten

Om de effectiviteit te vergroten, worden Ransomware-aanvallen steeds gerichter en een van de belangrijkste aanvalsmethoden is het Remote Desktop Protocol (RDP). Remote desktop is precies wat de naam aangeeft, een optie om een ​​computersysteem op afstand te bedienen. Het voelt bijna alsof je echt achter die computer zit. Dat is precies wat een aanvaller met RDP-toegang zo gevaarlijk maakt.

Door de huidige pandemie werken veel mensen vanuit huis en dan misschien nog wel is voor een tijdje. Thuiswerken heeft als neveneffect dat er meer RDP-poorten worden geopend. Niet alleen om het personeel toegang te geven tot bedrijfsmiddelen vanuit huis, maar ook om IT-personeel in staat te stellen problemen op de apparaten van de werknemers op te lossen. Veel bedrijven vertrouwen op technische ondersteuningsteams die RDP gebruiken om problemen met de systemen van werknemers op te lossen.

Maar Ransomware is niet de enige reden voor dit soort aanvallen. Cybercriminelen kunnen ook Keyloggers of andere spyware op doelsystemen installeren om meer te weten te komen over de organisatie die ze hebben geschonden. Andere mogelijke doelen zijn datadiefstal, spionage of afpersing.

Bescherm tegen brute force-aanvallen

Dit zijn een paar manieren om jezelf te beschermen tegen Brute -force aanvallen:

  • Beperk het aantal open poorten.
  • Beperk de toegang tot degenen die het nodig hebben.
  • Verbeter de beveiliging van de poort en het protocol.

 

Voor de poorten die open moeten blijven en waar u bezoekers verwacht, is het een goed idee om verouderde gebruikersnamen uit te schakelen, wachtwoorden te roteren en 2FA te gebruiken, indien mogelijk.

Beveiligingssoftware die het hele netwerk bewaakt, moet alarmbellen doen rinkelen wanneer een groot aantal pogingen wordt gedetecteerd. Alles dat zich gedraagt ​​als een brute force-aanval, ziet er zo anders uit dan normale inlogpogingen dat het geen probleem zou moeten zijn als het wordt geblokkeerd. Wanneer een brute force-aanvaller na een paar mislukte pogingen een paar minuten wordt buitengesloten, zal dit hem veel vertragen en krijgt u voldoende gelegenheid om corrigerende en verdedigende maatregelen te nemen.

Andere blogs…

8 redenen om ICT-beheer uit te besteden

8 redenen om ICT-beheer uit te besteden

De beslissing om het ICT-beheer intern op te lossen of uit te besteden, kan moeilijk zijn. Door onze jarenlange ervaring van eersteklas ICT-beheer bij...

10 voordelen van een vast telefoonnummer

10 voordelen van een vast telefoonnummer

Er bestaan tegenwoordig diverse redenen waarom een ondernemer zou kiezen voor een vaste lijn. Ondanks dat geeft een groot deel van de Nederlandse bedrijven...

Opmerkingen

0 opmerkingen

0 reacties

Een reactie versturen

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *