Większość ataków ransomware ma taki początek

Badania pokazują, że hakerzy inicjują ataki ransomware, posługując się najczęściej jedną z tych dwóch technik włamywania się do systemów IT. Pierwszą metodą jest klasyczny phishing, a drugą ataki siłowe (brute force) na protokół RDP. Bardzo dalekie miejsca (razem to tylko 16%) zajmują inne metody.

Ransomware

Informacje takie zawarte są w raporcie opracowanym przez firmę Coveware. Wynika z niego, że w 42% takich ataków zaczyna się od inicjowania szeroko zakrojonych kampanii phishingowych. Podobny wynik (bo również 42%) uzyskały w tym niesławnym rankingu metody „brute force” atakujące protokół RDP.

Ataki na usługi RDP (czyli na pulpit zdalnego dostępu) polegają na tym, że cyberprzestępcy przejmują słabe lub domyślne nazwy użytkowników i hasła. Zarówno ataki phishingowe, jak i na protokół RDP, są tak popularne, ponieważ są stosunkowo proste do przeprowadzenia. Gdy tylko powiodą się, otwierają hakerom bramę do całej zaatakowanej sieci korporacyjnej i do przechowywanych przez nią zasobów.

Zobacz również:

  • HCL AppScan Standard Edition – hacker z pudełka
  • Jedną z metod obrony przed skutkami ataków ransomware może być taśma
  • Za 5 lat GIGerem może być co piąty pracujący Polak

Szczególnie groźne jest przejmowanie poświadczeń RDP, ponieważ pozwala hakerom wchodzić do systemu IT, z użyciem do tego celu legalnych loginów. Wykrycie ich jest dlatego bardzo trudne, jeśli w ogóle możliwe.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200