Remote Dekstop Protocol (RDP) to protokół bezpiecznej komunikacji internetowej, który pozwala na zdalne logowanie się na terminalu graficznym w Microsoft Windows. Wykorzystywany jest nie tylko przez systemy operacyjne Windows (począwszy od Windows 2000), ale także przez inne systemy, jak Linux, OS X, Solaris. Pozwalają one administratorom sieci na zdalną obsługę większej liczby urządzeń. Okazuje się, że serwery RDP to najlepsza furtka dla cyberprzestępców atakujących firmę wirusami typu ransomware.
Tak wynika z ustaleń amerykańskiej firmy Fox – IT, która specjalizuje się w cyberbezpieczeństwie. Jak podaje portal Helpnet.Security do przedsiębiorstwa spłynęło ostatnio wiele wiadomości od firm, które zostały zaatakowane tą drogą. Serwery RDP dostępne są z internetu, a przestępcy skwapliwie to wykorzystują, atakując je w najprostszy sposób. Zdobywają hasła metodą brute force, czyli za pomocą programu generującego wszystkie możliwe kombinacje haseł. Gdy już hakerom uda się zdobyć dostęp do serwerów, ich możliwości działania w sieci ofiary są niemal nieograniczone. Mogą wykraść dane klientów, które potem sprzedadzą na czarnym rynku, mogą zamienić komputery firmy w botnety albo użyć ich do wysyłania spamu. Innym sposobem na szybki zarobek jest zainstalowanie na firmowych komputerach wirusów ransomware. Tego typu wirusy szyfrują dane należące do użytkownika. Aby odzyskać dostęp do swojego komputera, ofiara musi zapłacić okup w Bitcoinach.
Ataki na serwery RDP wymagają od hakerów więcej wysiłku i większych nakładów, niż np. akcje phishingowe. Z drugiej strony „stopa zwrotu” takiej inwestycji jest znacznie większa, więc koniec końców nagroda okazuje się być warta włożonej pracy. Na szczęście sposób na zabezpieczenie się przed tego typu agresją jest bardzo prosty. Wystarczy, że administratorzy zadbają o to, by serwery RDP chronione były skomplikowanym, trudnym do odgadnięcia hasłem lub - jeszcze lepiej – aby dostęp do nich wymagał wielokrotnej weryfikacji.
Czytaj też: Cyberprzestępcy wolą atakować małe firmy