Rollen för VPN och RDP i attacker med utpressningstrojaner

Glädja och skydda våra kunder: tankar från Mark

vpn och rdp är ofta mål för utpressningstrojaner från cyberbrottslingar

Den 19 mars 2021 rapporterade datorjätten Acer att man hade drabbats av ett rekordstort krav på 50 miljoner dollar från en utpressningstrojan. Medan lösenbeloppet var häpnadsväckande,. Medan lösenbeloppet var häpnadsväckande, har det faktum att ett företag drabbas av utpressningstrojaner blivit vanliga nyheter idag.

Stora och små företag har varit offer för utpressningstrojaner, där cyberbrottslingar använder skadlig programvara för att förhindra att ett företag får åtkomst till sina data, datorer eller nätverk om de inte betalar en rejäl lösensumma.

Som VD för en leverantör av fjärråtkomst och fjärrsupport är jag särskilt medveten om regelbundet rapporterade band mellan virtuella privata nätverk (VPN), Remote Desktop Protocol (RDP) och utpressningstrojaner. De mest utnyttjade svagheterna som gängen bakom utpressningstrojanerna använder är VPN-buggar, men RDP ligger fortfarande högst: Som beskrivs i en ZDNet-artikel framhåller rapporter från Coveware-, Emsisoft- och Recorded Future- "tydligt att RDP är den mest populära intrångsvektorn och källan till de flesta incidenterna med utpressningstrojaner 2020.”

VPN-attackvektorer

Källa: Coveware

Oron för utpressningstrojaner har ökat under covid-19-pandemin, med så många anställda som arbetar hemifrån. Det globala bokföringsföretaget KPMG rapporterade bevis för att ”distansarbete ökar risken betydligt för en framgångsrik attack med utpressningstrojaner... på grund av en kombination av svagare kontroller på hem-IT och en högre sannolikhet för att användare klickar på utpressningstrojaner i lockande e-postmeddelanden med covid-19-tema med tanke på nivåerna av oro.”

I juni 2020 utfärdade Department of Homeland Security en varning om en ökning av utpressningstrojaner som riktades till företag som litar på fjärråtkomst med RDP och VPN.

Lyckligtvis för Splashtop-kunder är Splashtop utformad med en säkerhetsram för noll förtroende, den senaste branschstandarden som innebär att du inte litar på någonting och verifierar allt. Vi tror att noll förtroende kan bidra till att dämpa vågen av attacker med utpressningstrojaner.

Hur Splashtop hjälper till att förhindra utpressningstrojaner

Samtidigt som cyberhot utvecklas varje dag, är här några av de sätt som Splashtop-produkter hjälper till att minska utpressningstrojanerna:

  • Automatiserade säkerhetsuppdateringar och korrigeringar. Dagens VPN och RDP kräver alla manuell korrigerng, och eftersom VPN körs dygnet runt är IT-personal och MSP:er mindre benägna att hålla dem uppdaterade. Allt som krävs är ett ögonblicks uppmärksamhet för en hackare för att utnyttja en sårbarhet. Splashtop automatiserar uppdateringar för alla våra slutpunkter och molninfrastrukturer.
  • Stöd för enhetsautentisering. Till skillnad från de flesta VPN-anslutningar, som sällan är konfigurerade för att stödja enhetsautentisering, konfigureras Splashtop automatiskt för att autentisera alla nya enheter som försöker skapa en fjärråtkomstsession. IT-personal kan också förhindra fjärråtkomstanvändare från att lägga till nya enheter.
  • Tillämpa multifaktorautentisering (MFA) och enkel inloggning (SSO). Identitetsverifiering är en viktig del av nollförtroende-ramverket och Splashtop stödjer såväl MFA som SSO. Vår Splashtop Enterprise-produkt erbjuder SSO/SAML-integration (security assertion markup language) med Active Directory (AD), Active Directory Federation Services (ADFS), Okta och andra katalogtjänster. Genom katalogtjänster kan IT/MSP:er också genomdriva lösenordspolicyer som lösenordsstyrka och lösenordsrotation.
  • Tillhandahåller sessionsinspelningar och sessionsloggar. Splashtop erbjuder omfattande sessionsloggar och inspelningsfunktioner. Splashtop Enterprise integreras som önskat också med SIEM (Security Information and Event Management) för centraliserad loggning.
  • Erbjuder slutpunktssäkerhet. Splashtop samarbetar med Bitdefender och Webroot för att erbjuda förbättrade slutpunktssäkerhetsfunktioner för kunder som vill ha ett extra lager av skydd.

Ända sedan pandemin började vände sig många företag till VPN och RDP för att möjliggöra distansarbete och utsatte sina företag för större cyberhot. Under de senaste åren har Gartner och många säkerhetsexperter rekommenderat att företag går ifrån VPN-anslutning på nätverksnivå och istället går mot identitetsbaserade fjärranslutningslösningar på programnivå, som omfattar ett nollförtroende-ramverk.

Splashtops prioriterade molntjänst- och molnbaserade fjärråtkomstlösning har utformats för att stödja arbetet efter covid från var som helst.

Splashtop övervakar kontinuerligt de senaste cyberhoten, och vi har åtagit oss att investera miljoner för att säkerställa att våra kunder är väl skyddade mot dem. Nyligen har vi bildat ett säkerhetsråd och lanserat en säkerhetsbulletin som hjälper IT-personal och MSP:er att hålla koll på de senaste sårbarheterna.

Ta reda på mer om Splashtop säkerhetsrutiner för fjärråtkomst. Och låt oss fortsätta arbeta med sätt att göra utpressningstrojaner så sällsynta som möjligt.

Gratis provbanner på bloggbotten