De rol van VPN en RDP bij ransomware-aanvallen

Onze klanten blij maken en beschermen: gedachten van Mark

VPN en RDP zijn vaak het doelwit van cybercriminelen voor ransomware-aanvallen

Op 19 maart 2021 meldde computergigant Acer dat het was getroffen door een megahoge ransomware-eis van $50 miljoen. En, hoewel de hoogte van het losgeld enorm was, is het feit dat een bedrijf wordt getroffen door een ransomware-eis tegenwoordig niet meer heel bijzonder.

Grote en kleine bedrijven zijn al slachtoffer geweest van ransomware. Cybercriminelen gebruiken schadelijke software om te voorkomen dat een bedrijf nog toegang heeft tot zijn data, computers of netwerk, tenzij ze een flinke vergoeding betalen.

Als CEO van een leverancier van oplossingen voor remote access en remote support, ben ik me bijzonder goed bewust van steeds weer opduikende banden tussen virtuele privénetwerken (VPNs), Remote Desktop Protocol (RDP) en ransomware. De belangrijkste exploits die door ransomwarebendes worden gebruikt, zijn VPN-bugs, maar vooral RDP. Zoals uiteengezet in een ZDNet-artikel, blijkt uit rapporten van Coveware, Emsisoft en Recorded Future "dat RDP duidelijk het meest wordt gebruikt bij inbraken en de bron is van de meeste ransomware-incidenten in 2020."

VPN aanvalsmanieren

Bron: Coveware

Tijdens de coronacrisis en met zoveel werknemers die nu vanuit huis werken, is de zorg over ransomware gegroeid. Mondiaal accountantskantoor KPMG rapporteerde dat er bewijs was dat "werken op afstand het risico op een succesvolle ransomware-aanval aanzienlijk vergroot... door een combinatie van slechte computerbeveiliging thuis en de kans dat gebruikers uit angst voor het virus op corona-gerelateerde ransomware e-mails klikken."

In juni 2020 heeft het Department of Homeland Security een waarschuwing afgegeven over een toename van ransomware gericht op bedrijven die afhankelijk zijn van RDP en VPN voor remote access.

Gelukkig voor Splashtop-klanten is Splashtop ontworpen met een zero trust security framework in gedachten, de nieuwste industry-standard benadering, die betekent dat je niets vertrouwt en alles verifieert. Wij zijn van mening dat zero trust het tij van ransomware-aanvallen kan helpen keren.

Hoe Splashtop ransomware helpt voorkomen

Hoewel cyberbedreigingen steeds geavanceerder worden, volgen hier enkele manieren waarop Splashtop-producten de kans op ransomware helpen te verminderen:

  • Automatiseer beveiligingsupdates en patches. De huidige VPNs en RDPs vereisen allemaal handmatige patching, en omdat VPNs 24/7 actief zijn, is het minder waarschijnlijk dat IT-professionals en MSPs ze up-to-date houden. Het enige dat een hacker nodig heeft om misbruik te maken van een kwetsbaarheid, is één moment van onoplettendheid. Splashtop automatiseert updates voor al onze endpoints en cloud-infrastructuur.
  • Ondersteuning van apparaatverificatie. In tegenstelling tot de meeste VPNs, die zelden zijn geconfigureerd voor apparaatverificatie, wordt Splashtop automatisch geconfigureerd om elk nieuw apparaat te verifiëren dat probeert een remote access sessie tot stand te brengen. IT-afdelingen kunnen ook voorkomen dat gebruikers met remote access nieuwe apparaten toevoegen.
  • Dwing multi-factor verificatie (MFA) en Single Sign-On (SSO) af. Identiteitsverificatie is een kernonderdeel van het zero trust-framework en Splashtop ondersteunt zowel MFA als SSO. Ons Splashtop Enterprise-product biedt SSO/SAML-integratie (Security Assertion Markup Language) met Active Directory (AD), Active Directory Federation Services (ADFS), Okta en andere directoryservices. Via directoryservices kunnen IT en MSPs ook wachtwoordbeleid afdwingen, zoals wachtwoordsterkte en wachtwoordrotatie.
  • Zorg voor sessie-opnames en sessielogs. Splashtop biedt uitgebreide sessielogs en opnamefuncties. Naar wens kan Splashtop Enterprise ook worden geïntegreerd met Security Information and Event Management (SIEM) voor gecentraliseerde logregistratie.
  • Bied endpointbeveiliging. Splashtop werkt samen met Bitdefender en Webroot om verbeterde enddpointbeveiligingsmogelijkheden te bieden voor klanten die een extra beschermingslaag willen.

Sinds het begin van de coronacrisis hebben veel bedrijven zich tot VPN en RDP gewend om op afstand te kunnen werken, waardoor ze werden blootgesteld aan toenemende cyberdreigingen. In de afgelopen jaren hebben Gartner en andere security-experts bedrijven VPN-toegang op netwerkniveau afgeraden. Beter is het om over te stappen op identiteitsgebaseerde remote access-oplossingen op applicatieniveau die een zero trust-framework gebruiken.

Splashtop's cloud-first, cloud-native veilige remote access-oplossing is ontworpen om het post-coronatijdperk van werken vanaf elke locatie te ondersteunen.

Splashtop houdt voortdurend de nieuwste cyberdreigingen in het oog en we zijn vastbesloten miljoenen te investeren om ervoor te zorgen dat onze klanten goed beschermd zijn. Onlangs hebben we een Security Adviesraad gevormd en een Security Bulletin gelanceerd om IT-professionals en MSPs te helpen op de hoogte te blijven van de nieuwste kwetsbaarheden.

Lees meer over de remote access security praktijken van Splashtop. Laten we blijven werken aan manieren om ransomware zo zeldzaam mogelijk te maken.

Gratis proefbanner op de onderkant van het blog