Sophos, sistem yöneticilerinin başını ağrıtan RDP odaklı saldırıları 2011 yılından beri takip ediyor. Fakat geçtiğimiz yıl, Matrix ve SamSam hedefli saldırılarının arkasında yer alan siber grupların, ağlara sızmak için RDP’ye odaklanması, dikkatleri yeniden bu alana çevirdi.
[RDP Exposed: The Threat That’s Already at your Door](Sophos araştırmacıları, “RDP Exposed: The Threat That’s Already at your Door” başlığıyla yayınladığı araştırmada siber saldırganların RDP (Remote Desktop Protocol - Uzak Masaüstü Bağlantı Protokolü) aracılığıyla gerçekleştirdikleri saldırılarda ne kadar ısrarlı ve inatçı olduklarını ortaya koydu.) başlıklı raporun hazırlanmasında liderliği üstlenen Sophos Güvenlik Uzmanı Matt Boddy, durumun ciddiyetini şu sözlerle ortaya koyuyor: “Geçtiğimiz günlerde BlueKeep (CVE-2019-0708) adı verilen ve hedef sistemlerde uzaktan kod çalıştırılmasına olanak sağlayan RDP açığı gündeme geldi. Bu öylesine ciddi bir açık ki, saatler içinde bütün dünyaya yayılacak bir potansiyel fidye yazılımı saldırısının başlangıcı olabilir. RDP odaklı tehditlere karşı sistemleri koruma altına almak ise BlueKeep için yama yüklemenin çok daha ötesinde bir çaba gerektiriyor. Araştırmamızda siber saldırganların potansiyel RDP açığı olan sistemleri 7 gün 24 saat saldırı yağmuru altında tuttuğunu gözlemledik. Bilgi teknolojileri yöneticileri bu konuyu çok daha fazla ciddiye almalılar.”
Dakikalar içinde keşfediyor, 6 saniyede bir yokluyor
Sophos’un RDP araştırması, RDP özelliği açık cihazların neredeyse internet üzerinde belirir belirmez keşfedildiğini ve hedef alındığını ortaya koydu. Sophos, bunu göstermek için geniş bir coğrafi alana düşük etkileşimli kukla sunucular yerleştirdi. Bulgular şöyle:
Sahte Video Oyunlarının Kurbanı Olmayın!
Saldırı üç farklı yöntemle gerçekleşiyor
Sophos’un araştırmasında saldırılar gerçekleşme şekline göre Koçbaşı, Sürü ve Kirpi olmak üzere üç gruba ayrılıyor:
RDP kullananları dakikalar içinde keşfediyorlar
Matt Boddy, RDP tehdidinin kurumlar açısından önemini şöyle aktarıyor: “Şu an dünyada RDP ile erişim sağlayan 3 milyondan fazla cihaz var. Öyle ki BitPaymer, Ryuk, Matrix ve SamSam gibi hedefli fidye saldırılarının kullandıkları neredeyse tüm diğer yöntemleri geride bırakıp RDP şifrelerini tahmin etmeye yöneldiğini gördük. Kurduğumuz tüm kukla sunucular internete bağlandıktan kısa bir süre sonra sadece RDP kullandıkları için keşfedilerek hedef alındı. Bu saldırılardan korunmanın yolu RDP kullanımını olabildiğince azaltmaktan ve organizasyon genelinde güçlü şifre belirleme politikaları oluşturmaktan ve doğru güvenlik protokolleri uygulamaktan geçiyor.”
Daha ayrıntılı bilgi burada.
Google Play’deki Sahte Fotoğraf Düzenleme Uygulamalarına Dikkat!