ФБР предупреждает предприятия об опасности открытого RDP-соединения

ФБР предупреждает предприятия об опасности открытого RDP-соединения

ФБР предупреждает предприятия об опасности открытого RDP-соединения

Центр приема жалоб на киберпреступления (Internet Crime Complaint Center, IC3), являющийся частью ФБР, предупреждает компании об опасности открытия конечных точек RDP в Сеть. Согласно опубликованной информации, такую картину часто можно встретить в корпоративных сетях. Более того, с середины 2016 года количество доступных извне RDP-соединений возросло.

Об опасной тенденции также сообщают и некоторые компании, специализирующиеся на кибербезопасности. Например, Rapid7 сообщила о 9 миллионах устройств с открытым в Сеть портом 3389 — это было зафиксировано в 2016 году. Уже в 2017 этот показатель вырос до 11 миллионов.

Поскольку киберпреступники тоже читают отчеты ИБ-компаний, их внимание привлекло растущее количество открытых конечных точек RDP. Причем они обратили внимание на это раньше, чем системные администраторы.

В течение последних нескольких лет постоянно поступали сообщения об удачных инцидентах проникновения киберпреступников в сети организаций. Атаки удавались злоумышленникам благодаря компьютерам с открытыми RDP-соединениями. Именно поэтмоу ФБР опубликовало .

Именно так атакующие запускали программы-вымогатели, которые шифровали все файлы на корпоративных компьютерах. Далее с предприятия требовали выкуп. Вот список шифровальщиков, которые распространяются через RDP:

  • CryptON
  • LockCrypt
  • Scarabey
  • Horsuke
  • SynAck
  • Bit Paymer
  • RSAUtil
  • Xpan
  • Crysis
  • Samas (SamSam)
  • LowLevel
  • DMA Locker
  • Apocalypse
  • Smrss32
  • Bucbi
  • Aura/BandarChor
  • ACCDFISA
  • Globe

Системным администраторам, работящим в предприятиях, самое время задуматься.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский мессенджер MAX обзавелся системой мониторинга событий в ИБ

Специалисты VK внедрили в платформу MAX систему безопасности класса SIEM собственной разработки компании. Интеграция призвана усилить защиту пользователей мессенджера и ускорить реагирование на киберинциденты.

Решение VK SIEM способно анализировать события реального времени со скоростью свыше 3 млн в секунду. В настоящее время система обрабатывает более 200 млрд событий ИБ в сутки; около 15% из них генерирует мессенджер MAX.

«Эта технология не просто защищает текущую аудиторию, но и готова масштабироваться на десятки миллионов пользователей», — подчеркнул Дмитрий Куколев, руководитель SOC VK.

Ранее в MAX в целях усиления безопасности был внедрен автоматизированный анализатор кода на основе ИИ, тоже разработки VK. Для поиска уязвимостей в мессенджере и связанных сервисах на площадках VK Bug Bounty запущена специализированная программа.

Вся инфраструктура MAX размещена в России; соответствующие мобильные приложения доступны в App Store, RuStore и Google Play .Ожидается, что к ноябрю на платформе появится доступ к ЕСИА и порталу госуслуг.

Развитием национального мессенджера, решением российского правительства, будет заниматься компания «Коммуникационная платформа» — дочка VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru