U BlueKeepu panují velká očekávání, byť nijak pozitivní. Předpokládá se, že kybernetičtí zločinci dříve či později BlueKeep využijí pro samoreprodukující se malware, který se rychle a úspěšně rozšíří na zařízeních po celém světě (i v jednotlivých infikovaných sítích); zatím se tak však nestalo. O novinkách a používaných metodách útočníků nyní informuje společnost SophosLabs.
Společnosti sice usilují o zajištění aktuálnosti používaných systémů a včasné záplatování, nicméně počítačoví zločinci po celém světě již úspěšně zneužívají protokol RDP každý den. Postupují jen jiným, ale neméně zničujícím způsobem s využitím techniky, která nepůsobí tak velkolepě.
Miliony serverů s povoleným protokolem RDP připojených k internetu chrání jejich správci pouze pomocí tradičních přihlašovacích údajů, tedy jménem a heslem. A mnoho z těchto hesel je dostatečně slabých na to, aby je bylo možné s trochou úsilí uhodnout. Stačí „trefit“ heslo jednoho z takto nedostatečně zabezpečených počítačů a útočník úspěšně pronikne do síťové infrastruktury.
Nejde o novou techniku, díky snadnému využívání je mezi počítačovými zločinci velmi oblíbená, a navíc podporuje trh s prodejem odcizených přístupových údajů i se zpřístupňováním napadených počítačů. Tato technika je dokonce tak účinná, že útočníci pomocí ní a následných cílených ransomwarových útoků úspěšně ochromují městské úřady, nemocnice, organizace působící ve službách i soukromé firmy, přičemžvýjimkou nejsou požadavky na mnohamiliónové výkupné.
Informace o ransomware dle globální sítě pro zkoumání hrozeb SophosLabs |
|||||
SamSam |
Dharma |
Matrix |
BitPaymer |
Ryuk |
|
Prvotní výskyt |
2015 |
2016 |
2016 |
2017 |
2018 |
Stav |
Neaktivní |
Aktivní |
Aktivní |
Aktivní |
Aktivní |
Vektor infekce |
RDP |
RDP |
RDP |
RDP |
RDP |
Hádání hesel jako základ
Hádání hesel pro RDP by nemělo být problém, nejedná se o novou techniku, která navíc není ani nijak sofistikovaná, a přesto je základem celého zločinného ekosystému.
V teoretické rovině stačí pro řešení bezpečnostního problému spojeného s protokolem RDP zabránit používání opravdu slabých hesel. Jenže nelze předpokládat, že by se tak stalo, protože počet serverů s povoleným RDP protokolem zranitelných brute force metodami neklesne, pokud se míra zabezpečí nezačne všeobecně radikální měnit. A je tak pouze na systémových administrátorech, aby problém vyřešili.
Existuje sice hned několik věcí, které mohou správci pro zvýšení ochrany serverů s povoleným protokolem RDP udělat, například využívat dvoufázového ověřování, ale nejlepší ochranou proti útokům hádajícím hesla a proti zranitelnostem jako BlueKeep je zakázání přístupu prostřednictvím RDP z internetu. Ideální je podporu RDP vypnout všude tam, kde není tento protokol bezpodmínečně nutný, případně jej zpřístupnit pouze prostřednictvím virtuální privátní sítě VPN.