Attaques RDP : Les prochaines victimes seront des télétravailleurs

Attaques RDP : Les prochaines victimes seront des télétravailleurs

Au cours de l’année dernière, on a constaté une augmentation considérable du nombre de cybercriminels tentant d’effectuer des attaques en exploitant des identifiants de connexion à distance, via le protocole Remote Desktop Protocol (RDP), et ce dans un contexte de télétravail encore très généralisé.

Travailler à domicile est devenu une nécessité pour beaucoup, et nombre de collaborateurs ont besoin de se connecter à distance via des VPN d’entreprise et des suites d’applications pour continuer à faire leur travail en ce moment.

Cependant, le développement du télétravail a donné aux cybercriminels une plus grande possibilité de se glisser dans les réseaux sans se faire remarquer, en utilisant des identifiants de connexion légitimes – qu’ils soient hameçonnés, devinés ou volés. En utilisant ces identifiants au lieu de déployer des logiciels malveillants, il est plus facile pour eux de vaquer à leurs occupations sans être détectés.

publicité

Croissance de 768 % des attaques par le protocole RDP au cours de l’année 2020

Selon les chercheurs de la société de cybersécurité ESET, cette facilité a entraîné une croissance de 768 % des attaques par le protocole RDP (Remote Desktop Protocol) au cours de l’année 2020. Au total, ESET a détecté 29 milliards de tentatives d’attaques RDP au cours de l’année écoulée.

Dans certains cas, les ports RDP sont même mal configurés, ce qui donne aux attaquants un accès encore plus grand aux réseaux. Quoi qu’il en soit, les attaques RDP peuvent être utilisées pour infiltrer des réseaux afin de consulter et de voler des informations sensibles, tout en permettant d’obtenir un accès suffisant au réseau pour déployer des attaques par ransomware. Tout cela dans des environnements parfois moins protégés que lorsque les employés travaillaient dans les locaux de l’organisation.

« Les attaques par RDP se concentrent sur la technologie et non sur les êtres humains, ce qui nécessite moins de travail de la part des attaquants. Dans de nombreux cas, une mauvaise configuration de RDP conduit à des ressources précieuses, comme les serveurs d’entreprise ou les appareils dotés de droits d’administration, qui représentent un tremplin pour d’autres attaques, souvent à l’échelle du réseau », explique à ZDNet Ondrej Kubovič, spécialiste de la sensibilisation à la sécurité d’ESET.

Baisse des attaques de RDP au cours du mois de décembre

Le rapport d’ESET note qu’il y a eu une baisse des attaques par RDP au cours du mois de décembre, une baisse qui peut être attribuée aux congés de fin d’année des cybercriminels. Mais on s’attend à ce qu’en 2021, ces derniers continuent à utiliser les attaques par RDP pour s’introduire dans des réseaux d’entreprises, surtout si le télétravail continue.

Cependant, il existe des mesures que les organisations peuvent prendre pour complexifier la tâche des cybercriminels :

  • Les équipes de sécurité informatique devraient encourager les utilisateurs à utiliser des mots de passe forts, difficiles à deviner dans le cadre d’attaques par force brute. Ce mot de passe ne devrait pas être utilisé pour d’autres comptes afin de réduire le risque de compromission en cas de fuite ou de violation du mot de passe ailleurs.
  • L’application de l’authentification à deux facteurs sur le réseau contribuera également à empêcher les cybercriminels de mener des attaques RDP réussies, car il est beaucoup plus difficile de se passer de la couche de vérification supplémentaire nécessaire pour accéder aux comptes.
  • S’assurer que les utilisateurs utilisent les dernières versions des systèmes d’exploitation et des logiciels en mettant en place une solide stratégie de correctifs peut également fournir une couche supplémentaire de défense contre les tentatives d’attaques.

Source : ZDNet.com

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading