VPN和RDP在勒索軟件攻擊中的作用

愉悅和保護我們的客戶:Mark的想法

網路犯罪分子經常將vpn和rdp用作勒索軟件攻擊的目標

2021年3月19日,電腦巨頭宏cer報告稱,勒索軟體需求突破了創紀錄的5000萬美元。儘管贖金數額驚人,但如今公司遭受勒索軟體攻擊的事實已成為普遍新聞。

大型和小型公司都是勒索軟體的受害者,在這種勒索軟體中,網路犯罪分子使用惡意軟體阻止公司存取其數據,電腦或網路,除非他們支付巨額勒索費用。

身為遠端存取和遠端支持解決方案提供商的執行長,我特別會定期關注虛擬私人網路 (VPN)、遠端桌面通訊協定 (RDP)和勒索軟體之間的相關報告。勒索軟體主要針對 VPN 漏洞攻擊,但 RDP 仍是首要目標,如 ZDNet 文章所述,CovewareEmsisoftRecorded Future 的報告結果顯示,「RDP 是 2020 年是最常遭到入侵媒介和大多數勒索軟體事件的來源。」

VPN攻擊媒介

資料來源:Coveware

在COVID-19大流行期間,人們對勒索軟體的擔憂日益增加,許多員工在家中工作。畢馬威會計師事務所( KPMG)全球會計公司報告的證據表明,“遠端工作明顯增加了勒索軟體成功攻擊的風險……這是由於對家用IT的控制較弱,以及用戶在焦慮程度較高的情況下單擊以COVID-19為主題的勒索軟體的誘使電子郵件的誘因。 ”

2020年6月,美國國土安全部發布了警告,稱針對依賴RDP和VPN進行遠端存取的企業的勒索軟體有所增加。

對於Splashtop客戶而言,幸運的是,Splashtop在設計時考慮了零信任安全框架,這是最新的行業標準方法,意味著不信任任何人並驗證所有內容。我們認為,零信任可以幫助阻止勒索軟件攻擊的潮流。

Splashtop如何幫助防止勒索軟件

儘管網路威脅每天都在演變,但以下是Splashtop產品幫助減少勒索軟件的一些方法:

  • 自動執行安全更新和補丁程序。當今的VPN和RDP都需要手動打補丁,並且由於VPN以24/7的速度運行,因此IT專業人員和MSP不太可能對其進行更新。黑客利用此漏洞僅需要一點時間。 Splashtop可以自動化所有端點和雲基礎架構的更新。
  • 支持設備認證。與大多數VPN(很少配置為支持設備身份驗證)不同,Splashtop被自動配置為對嘗試建立遠端存取連線的任何新設備進行身份驗證。 IT團隊還可以阻止遠端存取用戶添加新設備。
  • 實施多因素身份驗證(MFA)和單點登錄(SSO)。身份驗證是零信任框架的核心部分,Splashtop支持MFA和SSO。我們的Splashtop Enterprise產品提供了與Active Directory(AD),Active Directory聯合身份驗證服務(ADFS),Okta和其他目錄服務的SSO / SAML(安全斷言標記語言)集成。通過目錄服務,IT / MSP還可以實施密碼策略,例如密碼強度和密碼輪換。
  • 提供連線記錄和連線日誌。 Splashtop提供了廣泛的連線日誌和記錄功能。根據需要,Splashtop Enterprise還與安全信息和事件管理(SIEM)集成在一起以進行集中日誌記錄。
  • 提供端點安全性。 Splashtop與Bitdefender和Webroot合作,為需要額外保護層的客戶提供增強的端點安全功能。

自大流行開始以來,許多企業開始使用VPN和RDP進行遠端工作,使企業面臨不斷擴大的網路威脅。近年來,Gartner和許多安全專家建議企業遠離網路級VPN存取,而轉向包含零信任框架的應用程式級,基於身份的遠端存取解決方案。

Splashtop的雲優先,雲原生安全遠端存取解決方案旨在支持後COVID隨處可見的時代。

Splashtop持續監視最新的網路威脅,我們致力於投資數百萬美元以確保我們的客戶受到良好保護。最近,我們成立了安全諮詢委員會,並發布了安全公告,以幫助IT專業人員和MSP掌握最新的漏洞。

了解有關Splashtop遠端存取安全性實踐的更多信息。讓我們繼續研究使勒索軟體盡可能少見的方法。

博客底部的免費試用橫幅
Splashtop 最佳價值

訂閱部落格

RSS

遠程訪問讓 IT 服務台更快樂的 3 種方式

2021 年 11 月 23 日,星期二

安全遠程工作的 10 大技巧

2021 年 11 月 19 日,星期五

創意人員需要速度和 Splashtop 交付

2021 年 11 月 8 日,星期一

使用服務台功能改進遠程支持工作流程

2021 年 11 月 5 日,星期五

混合工作如何減輕員工和 IT 支持的壓力

2021 年 11 月 3 日,星期三

遠程工作可以阻止大辭職的浪潮嗎?

2021 年 11 月 1 日,星期一