FBI రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ (RDP)

విషయ సూచిక:

Anonim

దాదాపు ఏ హానిని దోపిడీ చేయాలనే హ్యాకర్లు 'సామర్థ్యం చట్ట అమలులో అతిపెద్ద సవాళ్లలో ఒకటి - మరియు చిన్న వ్యాపారాలకు. ఫెడరల్ బ్యూరో ఆఫ్ ఇన్వెస్టిగేషన్ ఇటీవలే వ్యాపారానికి మరియు ఇతరులకు మరో ముప్పు గురించి హెచ్చరించింది. హ్యాకర్లు రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ను (RDP) దోపిడీ చేయడం ప్రారంభించారు.

FBI ప్రకారం, రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ను ఉపయోగించడం ద్వారా దాడికి సంబంధించిన వెక్టర్ 2016 చివరలో మధ్యలో పెరిగింది. RDP దాడుల పెరుగుదల రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ యాక్సెస్ విక్రయించే చీకటి మార్కెట్లచే నడుపబడింది. ఈ చెడ్డ నటులు ఇంటర్నెట్లో హాని కలిగించే RDP సెషన్లను గుర్తించి దోపిడీ చేయడానికి మార్గాలను కనుగొన్నారు.

$config[code] not found

రిమోట్గా వారి ఇంటి లేదా కార్యాలయ కంప్యూటర్లను నియంత్రించడానికి RDP ను ఉపయోగించే చిన్న వ్యాపారాల కోసం, బలమైన పాస్వర్డ్లను అమలు చేయడం మరియు క్రమం తప్పకుండా వాటిని మార్చడం వంటివి మరింత విజిలెన్స్ అవసరం.

దాని ప్రకటనలో, FBI హెచ్చరిస్తుంది, "RDP ప్రోటోకాల్ను ఉపయోగించిన దాడులకు యూజర్ ఇన్పుట్ అవసరం లేదు, చొరబాట్లను గుర్తించడం కష్టం."

రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ అంటే ఏమిటి?

రిమోట్ యాక్సెస్ మరియు నిర్వహణ కోసం రూపకల్పన, RDP క్లయింట్ వినియోగదారులు, పరికరాలు, వర్చువల్ డెస్క్టాప్లు మరియు రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ టెర్మినల్ సర్వర్ మధ్య అప్లికేషన్ డేటా బదిలీ సరళీకృతం చేయడానికి మైక్రోసాఫ్ట్ పద్ధతి.

సరళంగా చెప్పాలంటే, మీ వనరులను నిర్వహించడానికి మరియు డేటాను ప్రాప్తి చేయడానికి మీ కంప్యూటర్ను రిమోట్గా నియంత్రించడానికి RDP మిమ్మల్ని అనుమతిస్తుంది. ఈ లక్షణం క్లౌడ్ కంప్యూటింగ్ను ఉపయోగించని మరియు ప్రాంగణంలో ఇన్స్టాల్ చేసిన వారి కంప్యూటర్లు లేదా సర్వర్లపై ఆధారపడని చిన్న వ్యాపారాలకు ముఖ్యమైనది.

RDP భద్రతా సమస్యలను అందించిన మొదటిసారి కాదు. గతంలో, ప్రారంభ సంస్కరణలు దుర్బలత్వాలను కలిగి ఉన్నాయి, ఇవి దాడిలో ఉన్నవారికి అనధికార ప్రాప్తిని ఇవ్వడం ద్వారా మనిషి -లో-మధ్య-మధ్య దాడికి గురవుతాయి.

2002 మరియు 2017 మధ్య Microsoft రిమోట్ డెస్క్టాప్ ప్రోటోకాల్కు సంబంధించి 24 ప్రధాన హానిని పరిష్కరించిన నవీకరణలను జారీ చేసింది. కొత్త వెర్షన్ మరింత భద్రంగా ఉంది, కానీ FBI ప్రకటన హకర్లు ఇప్పటికీ దాడుల కోసం వెక్టర్గా ఉపయోగిస్తున్నారు.

రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ హ్యాకింగ్: ది వల్నెబెబిలిటీస్

FBI అనేక ప్రమాదాలను గుర్తించింది - కానీ ఇది బలహీనమైన పాస్వర్డ్లతో మొదలవుతుంది.

మీరు నిఘంటువు పదాలను ఉపయోగిస్తున్నట్లయితే, పెద్ద అక్షరాలు మరియు చిన్న అక్షరాలు, సంఖ్యలు మరియు ప్రత్యేక అక్షరాల కలయికను చేర్చకపోతే, మీ పాస్వర్డ్ బ్రూట్-ఫోర్స్ మరియు నిఘంటువు దాడులకు గురవుతుంది.

క్రెడెన్షియల్ సెక్యూరిటీ సపోర్ట్ ప్రొవైడర్ ప్రోటోకాల్ (క్రెడిట్ఎస్పి) ఉపయోగించి చెడిపోయిన రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ కూడా ప్రమాదాలను కలిగి ఉంది. CredSSP రిమోట్ ధృవీకరణ కోసం క్లయింట్ నుండి యూజర్ సర్వనాశనాలను లక్ష్య సర్వర్కు అప్పగించే అనువర్తనం. గడువు ముగిసిన RDP, మానవులలో-మధ్య-మధ్య దాడులను సమర్థవంతంగా ప్రారంభించగలదు.

డిఫాల్ట్ రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ పోర్ట్ (TCP 3389) కు అపరిమిత నియంత్రణను అనుమతించడం మరియు అపరిమిత లాగిన్ ప్రయత్నాలను అనుమతిస్తుంది ఇతర దుర్బలత్వాలు.

రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ హ్యాకింగ్: బెదిరింపులు

ఇవి FBI చేత ఇవ్వబడిన బెదిరింపుల యొక్క కొన్ని ఉదాహరణలు:

CrySiS ransomware: CrySIS ransomware ప్రాథమికంగా US వ్యాపారాలను బహిరంగ RDP పోర్టుల ద్వారా లక్ష్యంగా చేసుకుంటుంది, అనధికార రిమోట్ ప్రాప్యతను పొందడానికి బ్రూట్-ఫోర్స్ మరియు నిఘంటువు దాడుల రెండింటినీ ఉపయోగిస్తుంది. CrySiS అప్పుడు దాని ransomware పరికరం లోకి పడిపోతుంది మరియు అమలు. బెదిరింపు నటులు డిట్రీప్షన్ కీ కోసం బదులుగా వికీపీడియాలో చెల్లింపును డిమాండ్ చేస్తారు.

క్రిప్టాన్ ransomware: క్రిప్టాన్ ransomware RDP సెషన్స్ యాక్సెస్ పొందడానికి బ్రూట్-ఫోర్స్ దాడులు ఉపయోగించుకుంటుంది, అప్పుడు ముప్పు నటుడు మానవీయంగా రాజీ యంత్రం న హానికరమైన కార్యక్రమాలు అమలు అనుమతిస్తుంది. సైబర్ నటులు సాధారణంగా డిక్రిప్షన్ ఆదేశాలు కోసం వికీపీడియాను అభ్యర్థిస్తారు.

సంసాం ransomware: సంసాం ransomware విస్తృత శ్రేణి దోపిడీలు ఉపయోగిస్తుంది, వాటిని RDP- ప్రారంభించబడిన యంత్రాలు దాడి సహా, బ్రూట్-ఫోర్స్ దాడులు నిర్వహించడానికి. జూలై 2018 లో, శామ్సం ముప్పు నటులు RDP లాగిన్ ఆధారాలపై ఒక బ్రూట్-ఫోర్స్ దాడిని ఉపయోగించారు, ఇది ఒక ఆరోగ్య సంస్థను చొరబాట్లు చేసింది. Ransomware గుర్తింపును ముందు వేలాది యంత్రాలు గుప్తీకరించడానికి చేయగలిగింది.

డార్క్ వెబ్ ఎక్స్ఛేంజ్: భయపెట్టే నటులు డార్క్ వెబ్లో RDP లాగిన్ ఆధారాలను దొంగిలించి విక్రయిస్తారు. విశ్వసనీయత యొక్క విలువ రాజీ చేయబడిన యంత్రం, సెషన్లో ఉపయోగించే సాఫ్ట్వేర్ మరియు దొంగిలించబడిన వనరుల వినియోగం పెంచే ఏదైనా అదనపు లక్షణాల ద్వారా నిర్ణయించబడుతుంది.

రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ హ్యాకింగ్: మీరు ఎలా మిమ్మల్ని రక్షించుకోవచ్చు?

మీరు రిమోట్గా ఏదైనా యాక్సెస్ చేసేందుకు ప్రయత్నించండి ఏ సమయంలోనైనా గుర్తుంచుకోవడం ముఖ్యం. రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ వ్యవస్థను పూర్తిగా నియంత్రిస్తుంది కాబట్టి, మీరు చాలా దగ్గరగా యాక్సెస్ ఉన్నవారిని క్రమబద్ధీకరించాలి, పర్యవేక్షించాలి మరియు నిర్వహించండి.

క్రింది ఉత్తమ అభ్యాసాలను అమలు చేయడం ద్వారా, FBI మరియు U.S. డిపార్టుమెంటు అఫ్ హోంల్యాండ్ సెక్యూరిటీ మీరు RDP- ఆధారిత దాడులకు వ్యతిరేకంగా మంచి అవకాశాన్ని కలిగి ఉన్నారని చెప్తున్నారు.

  • బ్రూట్-ఫోర్స్ దాడులకు వ్యతిరేకంగా రక్షించడానికి బలమైన పాస్వర్డ్లు మరియు ఖాతా లాకౌట్ విధానాలను ప్రారంభించండి.
  • రెండు కారకాల ప్రమాణీకరణను ఉపయోగించండి.
  • క్రమం తప్పకుండా వ్యవస్థ మరియు సాఫ్ట్వేర్ నవీకరణలను వర్తించండి.
  • బలమైన రికవరీ సిస్టమ్తో విశ్వసనీయ బ్యాకప్ వ్యూహాన్ని కలిగి ఉండండి.
  • రిమోట్ డెస్క్టాప్ ప్రోటోకాల్ లాగిన్స్ను సంగ్రహించడానికి లాగింగ్ లాగింగ్ లాగింగ్ మెకానిజంలను నిర్ధారించండి. కనీసం 90 రోజులు లాగ్లను ఉంచండి. అదే సమయంలో, ప్రాప్యత ఉన్నవారిని మాత్రమే వాడుతున్నారని నిర్ధారించడానికి లాగిన్లను సమీక్షించండి.

మీరు ఇక్కడ మిగిలిన సిఫార్సులను పరిశీలించవచ్చు.

డేటా ఉల్లంఘనలను ముఖ్యాంశాలు క్రమంగా వార్తలు, మరియు ఇది అకారణంగా అపరిమిత వనరులతో పెద్ద సంస్థలకు జరుగుతోంది. అక్కడ సైబర్ బెదిరింపులు అన్ని నుండి మీ చిన్న వ్యాపారాన్ని రక్షించడానికి అసాధ్యం అనిపించవచ్చు, అన్ని పార్టీలకు ఖచ్చితమైన పరిపాలనతో సరైన ప్రోటోకాల్స్ ఉంటే మీరు మీ ప్రమాదాన్ని మరియు బాధ్యతను తగ్గించవచ్చు.

చిత్రం: FBI