מקאפי: עלייה משמעותית בשימוש של האקרים בפרוטוקול RDP של מיקרוסופט

דוח של מקאפי (McAfee) מראה כיצד הפך הכלי של "שולחן עבודה מרוחק" (Remote Desktop) לווקטור תקיפה מרכזי עבור האקרים בעקבות מגפת הקורונה

 

מקאפי: עלייה משמעותית בשימוש של האקרים בפרוטוקול RDP של מיקרוסופט

bigstockphoto

מגפת הקורונה הובילה חברות רבות לאפשר עבודה מרחוק. אחד הכלים הנפוצים המעניק לעובדים גישה למידע פנימי של הארגון מרחוק, הוא פרוטוקול שולחן עבודה מרוחק של מיקרוסופט, המוכר כ- RDP (ר"ת Remote Desktop Protocol). ארגונים רבים העלו לאוויר בין לילה מערכות מקוונות לעבודה מרחוק, כשהרצון לשמור על הרציפות התפעולית ולא לפגוע בזמינות העסקית, גבר לעתים על הצורך בבדיקות אבטחה מקיפות - מה שהעניק להאקרים הזדמנות לתקוף ביתר קלות.

ברוב המקרים RDP פועל על גבי שרתי Windows ומארח שירותים כגון שרתי אינטרנט או שרתי קבצים. בחלק מהמקרים, הוא מחובר גם למערכות בקרה תעשייתיות. יציאות RDP חשופות ברוב המקרים לרשת האינטרנט, מה שהופך אותן למעניינות במיוחד עבור התוקפים. למעשה, גישה לתיבת RDP יכולה לאפשר לתוקף קבלת גישה לרשת שלמה, שבדרך כלל תשמש אותו כנקודת כניסה להפצת תוכנות זדוניות או כל פעילות פלילית אחרת.

צוות חוקרי ה- ATR של מקאפי (Advanced Threat Research) חושף פעילות מחתרתית ענפה סביב RDP, עם עלייה משמעותית במסחר באישורי RDP בשוק - ובעלות נמוכה יחסית. על פי המחקר, מאז מרץ 2020 מספר יציאות ה-RDP החשופות לתקיפה גדל משמעותית. מספר יציאות ה-RDP שנחשפו לרשת האינטרנט גדל במהירות תוך חודשיים, מכ-3 מיליון בינואר 2020 ליותר מ-4.5 מיליון בחודש מרץ. 

חיפוש ב-Shodan (מנוע החיפוש שסורק את הצד האחורי של רשת האינטרנט ומציג את כל ההתקנים המחוברים אליה) חושף את מספר יציאות ה- RDP שנחשפו לאינטרנט על פי מדינות בחודש אפריל. מעניין לראות כי המדינות עם המספר הגבוה ביותר של מערכות RDP שנחשפו לסיכון גבוה הן סין (1.3 מיליון) וארצות הברית (1.2 מיליון), המובילות בפער עצום על מדינות כמו גרמניה (180 אלף), הולנד (114 אלף) וברזיל (110 אלף).

 

 

רוב המערכות החשופות לתקיפה באמצעות RDP הן מבוססות שרתי Windows, אך מעורבות גם מערכות הפעלה אחרות כגון Windows 7.

עבור התוקפים, גישה למערכת מרוחקת יכולה לאפשר מספר פעולות פליליות/ הפצת ספאם: שימוש במערכת לגיטימית לשליחת ספאם היא אפשרות מאוד נוחה עבור תוקפים. יש לא מעט מערכות אשר נמכרות במחתרת במיוחד למטרה זו. הפצת תוכנות זדוניות: כל מערכת חשופה מהווה עבור התוקף מכשיר מוכן לשימוש, למגוון מטרות כמו הפצת תוכנות זדוניות, או אפילו הסטה ישירות לרשת הפנימית. מפתחי תוכנות כופר רבים משתמשים בווקטור זה לביצוע מתקפות ממוקדות נגד ארגונים ברחבי העולם. אפשרות נוספת היא השתלת כורה מטבעות דיגיטליים. שימוש לרעה בתקיפות נוספות: ניתן להשתמש במערכת המרוחקת גם לביצוע הונאות נוספות, כמו למשל גניבת זהות או איסוף מידע אישי.

סיסמאות חלשות היו ונשארו אחת מנקודות התורפה הנפוצות ביותר לביצוע תקיפת RDP. תוקפים יכולים בקלות לנקוט בגישת brute force ולנצל סיסמאות חלשות כדי להשיג גישה חופשית למערכת הארגון. בתמונה למטה אנו רואים את עשרים הסיסמאות הנפוצות והשחוקות ביותר של משתמשי שולחן עבודה מרוחק (RDP). ניתן לראות כי הסיסמאות הכי נפוצות, ולכן מסוכנות לשימוש, הן: NULL, 123456, 123, P@ssw0rd, 1234, Password1, password, 12345 וכן הלאה.

אולי יעניין אותך גם