Levantamento da
Kaspersky revela que número de ataques diários de força bruta à ferramenta de
acesso remoto RDP passou de 402 mil no início de fevereiro para 1,7
milhões em abril
A adesão massiva ao home office fez disparar os ciberataques aos sistemas
de acesso remoto no Brasil. Levantamento da Kaspersky revela que os ataques de
força bruta (Brute Force Attacks) direcionados ao "Remote Desktop Protocol
(RDP)" - uma das ferramentas de acesso remoto mais populares para postos
de trabalho ou servidores - passaram de uma média diária de 402 mil em
fevereiro para mais de 1,7 milhões em abril, um crescimento de 333% em dois
meses.
Os ataques de força
bruta têm como objetivo descobrir o nome de usuário e senha para acessar o
Remote Desktop Protocol (RDP) por meio de um processo de tentativa e erro, até
que o par correto seja descoberto. Assim que descobrem a credencial correta, os
cibercriminosos ganham acesso remoto ao computador-alvo, o que lhes permite
fazer quase tudo com o dispositivo, desde espionagem a roubo de informação.
Como é possível
verificar no gráfico acima, o ataques dispararam a partir do início de março em
toda a América Latina. No Brasil, o crescimento mais acentuado aconteceu entre
os dias 9 e 10, quando o número de ataques triplicou de um dia para o outro. A
partir de então, a média diária se manteve sempre acima de 1 milhão até o fim
de abril. Em fevereiro, a Kaspersky identificou 11,6 milhões de ataques de
força contra RDP no País; já em abril, foram mais de 50,5 milhões - um
crescimento de 333% em dois meses.
O Brasil também foi
alvo de mais de 60% dos ataques identificados pela Kaspersky em abril na
América Latina. O segundo país mais atingido foi a Colômbia, com 11,9 milhões
de ataques, seguido por México (9,3 milhões), Chile (4,3 milhões), Peru
(3,6 milhões) e Argentina (2,6 milhões).
Contudo, o protocolo
RDP (Remote Desktop Protocol) não é o único que se encontra vulnerável às
ameaças dos cibercriminosos. No final do ano passado, os investigadores da
Kaspersky encontraram 37 vulnerabilidades em quatro
implementações de VNC (Virtual Network Computing), outro protocolo popular de
acesso remoto.
"Muitas
empresas foram forçadas a transferir seus funcionários muito rapidamente para o
trabalho à distância, sem terem tempo para garantir a existência de medidas de
segurança adequadas. Isto deixou-as mais suscetíveis a este tipo de ataque,
porque seus colaboradores precisam acessar os recursos da empresa a partir dos
seus computadores domésticos, que, muitas vezes, estão ligados a redes com
pouca proteção. À medida que o trabalho remoto continua, os funcionários devem
tomar precauções adicionais de segurança, como a criação de uma senha forte
para as ferramentas de acesso remoto", explica Dmitry Galov, investigador de
segurança da Kaspersky.
Para conectar-se de
forma segura a redes corporativas a partir de casa - independentemente das
ferramentas utilizadas -, os especialistas da Kaspersky recomendam as seguintes
medidas:
• Utilizar senhas
diferentes e fortes para acesso aos recursos da empresa;
• Atualizar a
versão mais recente do software do dispositivo;
• Sempre que possível,
ativar a encriptação para proteger os dados nos dispositivos utilizados para o
trabalho;
• Fazer cópias de
segurança dos dados críticos;
• Utilizar uma
solução de segurança corporativa com proteção contra ameaças de rede, como o Kaspersky Endpoint Security for Business para proteção de endpoints
e o Kaspersky Hybrid Cloud Security para proteger o
trabalho na nuvem. As soluções também contêm a funcionalidade de
verificação de logins para configurar regras de monitorização e alerta
para ataques de força bruta e falhas em tentativas de acesso.
Para as empresas que
utilizando o RDP, a Kaspersky recomenda:
• Somente permitir o
acesso RDP por meio de uma VPN corporativa;
• Permitir a
utilização da Autenticação de Nível de Rede (NLA) quando a ligação é feita
remotamente;
• Utilizar uma
solução de segurança corporativa capaz de garantir proteção contra ameaças à
rede, como o Kaspersky Endpoint Security for Business.
Kaspersky
Nenhum comentário:
Postar um comentário