Atak brute force - czym jest i jak się przed nim bronić?
Styczeń 19, 2021, 15:35
Pandemia wymusiła na nas częstszą pracę zdalną, szczególnie jesienią kiedy przyrosty chorych liczymy w tysiącach. Specjaliści notują niespotykanie duży wzrost ataków typu brute force na osoby logujące się za pomocą protokołu Microsoft Remote Desktop Protocol (RDP). W większości są to ataki zautomatyzowane, które mają na celu dostanie się do firmowego komputera, następnie do sieci firmowej.
Atak brute force polega na zastosowaniu kolejnych kombinacji liter, liczb oraz znaków w nadziei na znalezienie właściwego hasła, niezbędnego do uzyskania dostępu do atakowanych systemów. Do złamania hasła ośmioznakowego składającego się z małych liter sprzętem wyposażonym w kartę graficzną powiedzmy NVIDIA GTX 1070 potrzeba max 8-9 h, przy prędkości sprawdzania pojedynczego hasha 6 772 000/sekundę.
Wg firmy Kaspersky odnotowano znaczący wzrost ataków typu brute force na protokół RDP, liczba ta niepokojąco rośnie od początku 2020 roku, z ilości ok 150-200 tys. dziennie do miliona w zależności od kraju. Niestety większość tych ataków jest skutecznych, a winę za to ponosi słabe zabezpieczenie protokołu RDP.
Jak bronić się przed atakiem na RDP? Jeżeli jest to możliwe to w ogóle nie powinniśmy wykorzystywać RDP, ale jeżeli jest taka potrzeba biznesowa to należy się logować do niego wyłącznie za pośrednictwem VPN. Dodatkowo silne, minimum 11-znakowe hasło oraz wieloskładnikowe uwierzytelnianie MFA powinno być standardem w każdej firmie. Administrator w firmie powinien zwracać baczną uwagę na każdą próbę błędnego logowania, które występują w logach systemowych komputerów oraz na próby nietypowych połączeń po protokole RDP. Dodatkowo należy pamiętać o włączonej opcji uwierzytelniania na poziomie sieci (NLA) oraz zamknięciu portu 3389, jeśli RDP nie jest używany.
Osobom używającym RDP zalecamy nadzwyczajną ostrożność przy konfiguracji opisywanego rozwiązania, tak by drobny błąd nie stał się furtką dla hakera.
KJ