Le rôle du VPN et du RDP dans les attaques de ransomware

Ravir et protéger nos clients : Réflexions de Mark

Les vpn et les rdp sont fréquemment ciblés par les cybercriminels pour les attaques de ransomware.

Le 19 mars 2021, le géant de l'informatique Acer a annoncé qu'il avait été frappé par une demande de rançon record de 50 millions de dollars. Si le montant de la rançon était stupéfiant, le simple fait qu'une entreprise soit touchée par un ransomware est devenu une nouvelle courante de nos jours.

Les entreprises, grandes et petites, ont été victimes de rançongiciels, dans lesquels les cybercriminels utilisent des logiciels malveillants pour empêcher une entreprise d'accéder à ses données, ses ordinateurs ou son réseau, à moins qu'elle ne paie une rançon élevée.

En tant que PDG d'un fournisseur de solutions d'accès et d'assistance à distance, je suis particulièrement conscient des liens régulièrement signalés entre les réseaux privés virtuels (VPN), le protocole de bureau à distance (RDP) et les ransomwares. Les principaux exploits utilisés par les gangs de ransomware sont des bogues de VPN, mais le RDP règne toujours en maître : comme le souligne un article de ZDNet , les rapports de Coveware, Emsisoft, et Recorded Future "placent clairement le RDP comme le vecteur d'intrusion le plus populaire et la source de la plupart des incidents de ransomware en 2020."

Vecteurs d'attaque VPN

Source : Coveware

Les préoccupations relatives aux ransomwares se sont accrues au cours de la pandémie de COVID-19, en raison du nombre élevé d'employés travaillant à domicile. Le cabinet d'expertise comptable mondial KPMG a indiqué sur son site que "le travail à distance augmente considérablement le risque d'une attaque réussie de ransomware... en raison d'une combinaison de contrôles plus faibles sur l'informatique domestique et d'une plus grande probabilité que les utilisateurs cliquent sur des courriels de ransomware sur le thème du COVID-19, compte tenu de leur niveau d'anxiété".

En juin 2020, le département de la sécurité intérieure a émis un avertissement concernant une augmentation des ransomwares ciblant les entreprises qui s'appuient sur RDP et VPN pour l'accès à distance.

Heureusement pour les clients de Splashtop, Splashtop est conçu avec un cadre de sécurité de confiance zéro, la dernière approche standard de l'industrie qui signifie ne rien croire et tout vérifier. Nous pensons que la confiance zéro peut contribuer à endiguer la vague d'attaques par ransomware.

Comment Splashtop aide à prévenir les ransomwares

Alors que les cybermenaces évoluent chaque jour, voici quelques-unes des façons dont les produits Splashtop contribuent à réduire les ransomwares :

  • Automatisez les mises à jour et les correctifs de sécurité. Les VPN et RDP actuels nécessitent tous des correctifs manuels, et comme les VPN fonctionnent 24 heures sur 24 et 7 jours sur 7, les professionnels de l'informatique et les MSP sont moins susceptibles de les maintenir à jour. Il suffit d'un moment d'inattention pour qu'un pirate exploite une vulnérabilité. Splashtop automatise les mises à jour de tous nos points d'extrémité et de notre infrastructure en nuage.
  • Prendre en charge l'authentification des appareils. Contrairement à la plupart des VPN, qui sont rarement configurés pour prendre en charge l'authentification des appareils, Splashtop est automatiquement configuré pour authentifier tout nouvel appareil qui tente d'établir une session d'accès à distance. Les équipes informatiques peuvent également empêcher les utilisateurs d'accès à distance d'ajouter de nouveaux appareils.
  • Appliquer l'authentification multifactorielle (MFA) et l'authentification unique (SSO). La vérification de l'identité est un élément essentiel du cadre de confiance zéro, et Splashtop prend en charge l'authentification multifactorielle ainsi que le SSO. Notre produit Splashtop Enterprise offre une intégration SSO/SAML (security assertion markup language) avec Active Directory (AD), Active Directory Federation Services (ADFS), Okta et d'autres services d'annuaire. Grâce aux services d'annuaire, les services informatiques et les fournisseurs de services de sécurité peuvent également appliquer des politiques de mot de passe telles que la force et la rotation des mots de passe.
  • Fournir des enregistrements de session et des journaux de session. Splashtop offre des fonctions étendues d'enregistrement et de journaux de session. Si vous le souhaitez, Splashtop Enterprise s'intègre également à Security Information and Event Management (SIEM) pour une journalisation centralisée.
  • Offrir une sécurité des points de terminaison. Splashtop s'associe à Bitdefender et Webroot pour offrir des capacités de sécurité des points de terminaison améliorées aux clients qui souhaitent une couche de protection supplémentaire.

Depuis le début de la pandémie, de nombreuses entreprises se sont tournées vers le VPN et le RDP pour permettre le travail à distance, exposant ainsi leurs activités à des cybermenaces croissantes. Ces dernières années, Gartner et de nombreux experts en sécurité ont recommandé aux entreprises de renoncer à l'accès VPN au niveau du réseau et d'opter plutôt pour des solutions d'accès à distance au niveau des applications, basées sur l'identité, qui adoptent un cadre de confiance zéro.

La solution d'accès à distance sécurisé de Splashtop, basée sur l'informatique dématérialisée, a été conçue pour soutenir l'ère post-COVID du travail à distance.

Splashtop surveille en permanence les dernières cybermenaces, et nous nous engageons à investir des millions pour garantir que nos clients sont bien protégés contre elles. Récemment, nous avons formé un conseil consultatif de sécurité et lancé un bulletin de sécurité pour aider les professionnels de l'informatique et les MSP à rester au fait des dernières vulnérabilités.

Pour en savoir plus sur les pratiques de sécurité de l'accès à distance Splashtop. Et continuons à travailler sur les moyens de rendre les ransomwares aussi rares que possible.

Bannière d'essai gratuit sur le fond du blog