Serwis powołuje się na pracownika firmy obsługującej spółki pod kątem bezpieczeństwa IT, który od pewnego czasu zauważył zmasowane próby dostania się do wewnętrznych sieci. W jaki sposób działają przestępcy? Próbują dostać się do systemu przez tzw. protokół RDP.
Protokół RDP umożliwia komunikację oraz podłączenie zdalnego pulpitu. Tego typu usługa jest wykorzystywana do zdalnego wykrycia co u użytkownika nie działa oraz jego naprawienia bez konieczności fizycznej obecności serwisanta u klienta. To właśnie tę drogę upatrzyli sobie hakerzy. Skanują sieci firmowe właśnie w poszukiwaniu tych usług i próbują wejść.
Czytelnik Niebezpiecznika donosi, że na liście kont, do których z automatu ktoś próbuje się dostać są: administrator, kadry, biuro. Przestępcy próbują też dostać się do kont imiennych - liczą, że ktoś faktycznie ma login: Joanna, Jan, Darek. Co się dzieje, gdy taka próba się powiedzie? Najczęściej dane na komputerze są szyfrowane i pojawia się żądanie opłacenia okupu. Jak obiecują przestępcy - po zapłacie wszystko będzie odblokowane. Często jednak tak się nie dzieje.
Niebezpiecznik radzi, by postawić na mocne hasła. Z kolei część sprzętu po prostu odłączyć od wspomnianej już usługi. To zadanie dla administratorów sieci.
Komentarze