Несмотря на массовые атаки на Citrix и Pulse Secure VPN для взлома корпоративных сетей в первом полугодии 2020 года, тем не менее — неизменным лидером остаётся протокол удалённого рабочего стола RDP.
Атаки на корпоративный сектор – стали статистически рекордно высоки до августа 2020 года.
Три самых эксплуатируемых направления атак в 2020 году:
— на скомпрометированные конечные точки RDP;
— фишинг электронной почты и
— использование корпоративных устройств VPN.
Таким образом, атаки на RDP на сегодняшний день переключены с доступа к домашним компьютерам и системам на корпоративные, что вполне закономерно: получив скомпрометированные точки доступа к домашним компьютерам, при накоплении информации – количество переросло в качество – до корпоративных (в том числе и путём извлечения информации о корпоративных точках доступа RDP из домашних компьютеров, имеющих соответствующие данные).
Разумеется, никто не отменял массовое сканирование портов в Интернете на наличие открытых портов RDP с организацией брутфорса на эти открытые порты. При откровенно слабых учётных данных информация о скомпрометированных точках сразу оказывается на продаже…
Второй серьёзный шаг за 2019-2020 годы – использование множества серьёзных уязвимостей в устройствах VPN от ведущих современных компаний, включая Pulse Secure, Palo Alto Networks, Fortinet, Citrix, Secureworks и F5 – и других подобных сетевых устройств для проникновения в корпоративные сети.
Именно в 2020 году вскрылась неприятная правда о проникновении в корпоративные сети через взломанные устройства VPN и развёртывания своих систем для дополнительной полезной взломщикам нагрузки – для майнинга, управления ботнет-сетью и любыми другими их необходимостями…
Эксперты в кибербезопасности постоянно напоминают о своевременной установке обновлений и внимании к выходящим новостям об эксплойтах, многоуровневым защитам информационных систем – у компаний, которые экономят на специалистах по информационной безопасности – больше нет никаких оправданий при взломе и, тем более, компрометировании данных клиентов – других компаний и частных лиц.
В случае обмана сотрудника компании качественно замаскированной приманкой при фишинге, это ещё объяснимо, и совершенно другое дело – сознательно игнорировать или откладывать на неопределённое время наличие уязвимостей в системах и оборудовании корпоративного IT-сектора.