В России выросло на 230% число уязвимых компьютеров на удаленном доступе

undefined

Число компьютеров на Windows в России, уязвимых для попыток доступа по протоколу удаленного рабочего стола (RDP), выросло на 230%, до 101 000. Об этом сообщает «Коммерсантъ» со ссылкой на расчеты DeviceLock.

Быстрый рост связан с тем, что на фоне самоизоляции из-за пандемии коронавируса высокими темпами росло и количество серверов, в том числе и открытых для интернета, объяснил газете основатель и технический директор DeviceLock Ашот Оганесян. По словам Оганесяна, большинство компаний позволяют подключаться по протоколу удаленного стола только по технологии VPN (Virtual Private Network, виртуальная частная сеть). Но у некоторой доли серверов разрешена авторизация без пароля, а это представляет значительную опасность для корпоративных сетей, предупреждает Оганесян.

Директор экспертного центра Positive Technologies Алексей Новиков добавляет, что во всех популярных VPN-решениях также есть уязвимости, которые могут привести к несанкционированному доступу и отказу удаленной инфраструктуры. По его словам, быстрый переход на удаленку способствовал тому, что во главу угла ставилась работоспособность инфраструктуры, а не информационная безопасность. По данным опроса, который Positive Technologies провела 7–14 апреля среди специалистов по информационной безопасности, более половины респондентов отметили, что в связи с пандемией удаленный доступ пришлось экстренно организовывать с нуля (11%) либо срочно масштабировать (41%).

По словам руководителя отдела расследования киберинцидентов JSOC CERT компании «Ростелеком» Игоря Залевского, с ростом количества целей (тех самых RDP) выросло число атак. Так, для подбора паролей к RDP число попыток возросло с 3–5 раз до 9–12. Сами атаки стали продолжаться дольше – от двух до трех часов. Для доступа в крупные компании с большим штатом отдела информационной безопасности злоумышленникам в среднем требуется полтора дня, рассказывает Игорь Залевский. Он рекомендует компаниям контролировать информацию о входах на сервер и заблаговременно копировать информацию, чтобы она не оказалась заблокирована в результате хакерских атак.