ФБР предупреждает предприятия об опасности открытого RDP-соединения

ФБР предупреждает предприятия об опасности открытого RDP-соединения

ФБР предупреждает предприятия об опасности открытого RDP-соединения

Центр приема жалоб на киберпреступления (Internet Crime Complaint Center, IC3), являющийся частью ФБР, предупреждает компании об опасности открытия конечных точек RDP в Сеть. Согласно опубликованной информации, такую картину часто можно встретить в корпоративных сетях. Более того, с середины 2016 года количество доступных извне RDP-соединений возросло.

Об опасной тенденции также сообщают и некоторые компании, специализирующиеся на кибербезопасности. Например, Rapid7 сообщила о 9 миллионах устройств с открытым в Сеть портом 3389 — это было зафиксировано в 2016 году. Уже в 2017 этот показатель вырос до 11 миллионов.

Поскольку киберпреступники тоже читают отчеты ИБ-компаний, их внимание привлекло растущее количество открытых конечных точек RDP. Причем они обратили внимание на это раньше, чем системные администраторы.

В течение последних нескольких лет постоянно поступали сообщения об удачных инцидентах проникновения киберпреступников в сети организаций. Атаки удавались злоумышленникам благодаря компьютерам с открытыми RDP-соединениями. Именно поэтмоу ФБР опубликовало .

Именно так атакующие запускали программы-вымогатели, которые шифровали все файлы на корпоративных компьютерах. Далее с предприятия требовали выкуп. Вот список шифровальщиков, которые распространяются через RDP:

  • CryptON
  • LockCrypt
  • Scarabey
  • Horsuke
  • SynAck
  • Bit Paymer
  • RSAUtil
  • Xpan
  • Crysis
  • Samas (SamSam)
  • LowLevel
  • DMA Locker
  • Apocalypse
  • Smrss32
  • Bucbi
  • Aura/BandarChor
  • ACCDFISA
  • Globe

Системным администраторам, работящим в предприятиях, самое время задуматься.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Главные угрозы для ВКС и чатов: что покажут на спецэфире AM Live и DION

Корпоративные чаты, видеозвонки и совместные файлы давно стали для компаний тем, чем являются нервы для организма. Но именно эта связь всё чаще становится главным входом для атакующих. 11 декабря в 11:00 пройдёт специальный эфир AM Live, подготовленный совместно с командой DION, где разберут, как защитить коммуникации без потерь для бизнеса и удобства.

Организаторы обещают нестандартный формат с тремя точками зрения — создателя продукта, интегратора и конечного пользователя.

Такой подход позволяет увидеть картину целиком: как устроена архитектура безопасности, какие ошибки чаще всего допускают при внедрении и какие угрозы реально проявляются в работе.

Программа вебинара выстроена как пошаговый маршрут — от понимания рисков до готового защищённого решения.

Сначала участникам предложат карту угроз: что может случиться при использовании обычных мессенджеров и ВКС. Речь пойдёт об утечках данных, скрытых подключениях к звонкам, вредоносных ссылках, фишинге, поддельных аккаунтах и даже дипфейках. Отдельно обсудят прямой ущерб: мошенничество от лица компании, срыв переговоров и остановку процессов.

Затем эксперты DION расскажут, как устроена защита внутри их платформы. Будет и разговор о философии продукта, и конкретика про шифрование, безопасность инфраструктуры и контроль доступа. Отдельный акцент — куда движется безопасность корпоративных коммуникаций и какие угрозы уже маячат на горизонте.

Третий блок станет самым практическим: как правильно развернуть защищённую систему, какие шаги обязательны и какие три ошибки могут всё испортить. Здесь же обсудят свежие тренды в защите корпоративных коммуникаций.

В конце — взгляд заказчика. Почему компании начинают искать более защищённое решение, что стало аргументом в пользу DION и какие реальные риски закрываются после внедрения. Это честный разбор того, что работает в полях.

После каждого блока обещают живой разговор с экспертами и ответы на вопросы.

Итогом вебинара станет понятный алгоритм: как оценивать риски, как выбирать платформу и как внедрять её так, чтобы безопасность не мешала бизнесу, а становилась его опорой.

Дата и время: 11 декабря 2025 года, 11:00 (МСК). Формат — онлайн.

Зарегистрироваться можно по этой ссылке.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru