根据2023年记录的数十亿次网络攻击的新数据,攻击者正在挑选遗留漏洞和远程桌面协议(RDP)端点。
保险公司Coalition在英国安装的蜜罐传感器在2023年迄今已记录了58亿次攻击,相当于每天约1700万次。
四分之三(76%)的公司将RDP作为目标,RDP使家庭员工能够连接到办公室的微软Windows桌面。
对于勒索软件参与者来说,这是一种特别流行的方法,因为RDP经常通过错误配置的访问控制暴露。根据Coveware的最新数据,在2023年第三季度的勒索软件攻击中,RDP攻击占了大约25%的初始访问。
Coalition的英国安全研究员西蒙·贝尔(Simon Bell)表示:“2023年有记录的攻击中,近四分之三来自RDP,这对企业来说是一个可怕的想法,因为远程工作将继续存在。”
他说:“这些攻击是完全可以预防的,可能会导致灾难性的中断或经济损失。为了降低这些风险,我们建议在没有人使用该服务时立即禁用该服务,或者只允许有需要的员工使用。“
联盟蜜罐上未修补的遗留漏洞也经常成为威胁行为者的目标。最常见的是两个2023年前的CVE影响F5 BIG-IP。
贝尔说:“攻击者通常会瞄准旧漏洞加以利用。这部分是由于这些漏洞的公开利用的可用性,给黑客提供了成功执行攻击的可用剧本。”
这也是因为攻击者知道组织可能会很慢地修补他们的软件,使他们的系统暴露在这些已知的漏洞之下。然后,攻击者可以利用过时的软件和容易访问的公共漏洞来攻击这些系统。
贝尔警告说:“只要有一个未修补的关键漏洞,联盟保单持有人提出索赔的可能性就会增加33%。那些继续使用不再由制造商支持的报废软件的人遭受安全事件的可能性要高出三倍。”