Munca de la distanţă a dus la o creştere masivă a atacurilor cibernetice asupra protocoalelor desktop (RDP)

DISTRIBUIE:

Atacurile cibernetice asupra protocoalelor desktop la distanţă (RDP – Remote Desktop Protocol) au crescut de peste trei ori în 2020, comparativ cu datele din 2019. Protocolul Desktop la distanță (RDP) este un protocol proprietar dezvoltat de Microsoft care oferă utilizatorului o interfață grafică pentru a se conecta la un alt computer printr-o conexiune de rețea.

Aceste atacuri, de tip brute force, sunt încercări sistematice de a găsi opţiunea corectă asupra numelor de utilizatori şi a parolelor pentru RDP. O încercare reuşită are ca rezultat accesul de la distanţă al atacatorilor cibernetici la computerul ţintă din reţea.

Kaspersky a identificat anul trecut 1,7 milioane de fişiere malware care au fost răspândite sub masca aplicaţiilor populare de mesagerie şi conferinţe online, utilizate în mod obişnuit pentru muncă.

Odată instalate, aceste fişiere încărcau în principal Adware – programe care inundau dispozitivele victimelor cu reclame nedorite şi adunau datele personale pentru utilizare de către terţi. Un alt grup de fişiere deghizate ca aplicaţii corporative a fost Downloaders – aplicaţii care pot să nu fie rău intenţionate, dar care pot descărca alte aplicaţii, de la troieni la instrumente de acces la distanţă, susţin experţii Kaspersky.

Dacă vă întrebați cam în cât timp ar putea un hacker să vă spargă o parolă, puteți testa puterea ei (în siguranță) aici, aici sau aici.

Datele de mai jos (Kaspersky) sunt doar pentru o singură zi (16.01.2021) și doar pentru România, și arată dimensiunea atacurile cibernetice de tip brute force asupra protocoalelor desktop la distanţă (RDP). 

Munca de la distanţă a dus la o creştere masivă a atacurilor cibernetice asupra protocoalelor desktop (RDP)

DISTRIBUIE:
NOTĂ: Unele articole și pagini pot conține linkuri de afiliere. Susțineți acest blog cumpărând software prin aceste linkuri. Mulțumesc!
NOTE: Some articles and pages may contain affiliate links. Support this blog by purchasing software through these links. Thank you!