Переходя на удаленку, компании открывают хакерам доступ к своим серверам

Переходя на удаленку, компании открывают хакерам доступ к своим серверам

Переходя на удаленку, компании открывают хакерам доступ к своим серверам

Из-за спешного массового перехода компаний на удаленную работу стремительно растет число корпоративных серверов, доступных для злоумышленников из интернета – отмечают эксперты центра мониторинга и реагирования на киберугрозы Solar JSOC. Одна из главных причин – применение компаниями незащищенного протокола удаленного доступа RDP (Remote Desktop Protocol). По данным Solar JSOC, всего за одну неделю количество устройств, доступных из интернета по протоколу RDP, выросло на 15% в России (общее число на сегодня более 76 тыс. единиц) и на 20% в мире (более 3 млн единиц).

RDP – протокол, разработанный Microsoft для удаленного управления ОС Windows – на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного доступа, корпоративный сервер становится крайне уязвимым для злоумышленников. Например, нередки ситуации, когда удаленный сервер доступен и виден из сети Интернет – любой желающий может попробовать подключиться к нему. При этом злоумышленник может обмануть систему идентификации и аутентификации, подобрав пароль, осуществив подмену сертификата или использовав уязвимости RDP.

Чтобы понять, насколько актуальны эти угрозы, эксперты центра мониторинга и реагирования на киберугрозы Solar JSOC c помощью различных инструментов провели анализ и мониторинг количества устройств, доступных из сети Интернет по протоколу RDP. Всего за неделю с 17 по 24 марта, когда компании начали массово переходить на удаленную работу, прирост таких устройств составил 15% в России и 20% в мире.

«Полученная статистика пугает, ведь не так давно отгремели несколько крупных уязвимостей, касающихся службы удаленных рабочих столов – BlueKeep и DejaBlue. Обе они позволяют получить доступ к удаленному серверу без проверки подлинности – для этого злоумышленнику достаточно отправить через RDP специальный запрос. Таким образом, при отсутствии последних обновлений безопасности Windows любая система, доступная из сети Интернет, является уязвимой», – комментирует Игорь Залевский, руководитель центра расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар».

Как отмечают эксперты Solar JSOC, каждый месяц в обновлениях безопасности Windows исправляются все новые обнаруженные уязвимости, касающиеся RDP. По этой причине крайне нежелательно использовать обычный незащищенный удаленный доступ к рабочему столу. Рекомендуется как минимум применять VPN c двухфакторной аутентификацией и реализовывать удаленный доступ на основе защищенных протоколов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вымогатели увеличили сумму выкупа у российских компаний до 400 млн ₽

В 2025 году кибергруппы, использующие программы-вымогатели, стали требовать у российских компаний значительно больше денег. По данным Лаборатории цифровой криминалистики F6, максимальная сумма первоначального выкупа выросла на 67% по сравнению с прошлым годом и достигла 400 млн рублей.

Эксперты F6 зафиксировали более 450 атак вымогателей на российские организации.

Суммы выкупа колебались от 4 до 40 млн рублей. В большинстве случаев преступников интересовала прибыль — 85% атак имели финансовую мотивацию. Однако в 15% случаев целью были диверсии и нанесение максимального ущерба инфраструктуре.

Чаще всего под удар попадали производственные и инжиниринговые компании (18,9%), а также организации из оптовой (17%) и розничной торговли (15,1%). В числе пострадавших оказались также транспортные, энергетические и медицинские структуры.

Среди наиболее активных группировок, действующих в этом году, эксперты называют Bearlyfy (не менее 35 атак), THOR, ЛАБУБУ, 3119/TR4CK, Blackjack/Mordor и Shadow/DarkStar. Малый и средний бизнес чаще всего атаковали банды Mimic/Pay2Key, Proton/Shinra и C77L.

По словам руководителя лаборатории F6 Антона Величко, злоумышленники постоянно меняют тактику, поэтому защищаться становится всё сложнее: «Сегодня мишенью может стать любая организация, независимо от масштаба и сферы деятельности».

Главный специалист F6 Андрей Жданов отметил, что Россия остаётся одним из центров противостояния с группировками вымогателей. По его словам, значительная часть таких атак исходит от проукраинских и ближневосточных кибергрупп, а их активность продолжает расти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru