-->

مقابل 10 دولارات فقط يمكن للهاكر مهاجمتك عبر RDP خاصتك

مقابل 10 دولارات فقط يمكن للهاكر مهاجمتك عبر RDP خاصتك
    يتم استخدام الوصول إلى RDP كمدخل للقراصنة حيث يتم الآن بيع وشراء صلاحيات بروتوكول سطح المكتب البعيد (RDP) الخاص بالشركات بشكل شعبي في شبكة الويب المظلمة "Dark Web"، وقد وجد الباحثون أن RDPs الخاصة بالمنظمات - وهي بروتوكولات مطورة من قبل Microsoft تسمح للمستخدمين بالوصول إلى نظام كمبيوتر آخر عن بعد - يتم بيعها على شبكة الويب المظلمة مقابل أقل من 10 دولارات.
    فشبكة الويب المظلمة أصبحت موطن لمحلات RDP التي تسمح للقراصنة بشراء تسجيلات الدخول لأنظمة الكمبيوتر التي من المحتمل أن تُسقط الشركات الكبرى، ويُقصد بـ RDP أن يكون وسيطًا فعالاً للوصول إلى الشبكة، وهذا هو الحال، ولكن ليس دائمًا للأشخاص المناسبين، فعند اختراق RDP لا يضطر المجرمون الإلكترونيون إلى القلق بشأن أنظمة الدفاع عن الأمن الإلكتروني التابعة للمنظمة - فبمجرد تمكنهم من الوصول إلى النظام يصبحوا موجودين بالداخل.
    ويستخدم مجرمو الإنترنت بشكل رئيسي حق الوصول إلى RDP لإنشاء ونشر رسائل غير مرغوب فيها أو لإساءة استخدام للحسابات أو لحصاد للبيانات أو للابتزاز أو لهجمات دفع الفدية "رانسومواري" أو لهجمات تعدين العملات الرقمية "cryptomining"، ويمكن أن يكون أي شخص لديه إمكانية الوصول إلى شبكة RDP عرضة للهجوم حتى بالنسبة للأفراد والحكومة ومؤسسات الرعاية الصحية.
    ومع وجود أنظمة منشورة على شبكة الويب المظلمة بأسعار منخفضة كهذه فمن المؤكد أنه سيتم شراؤها، وخصوصاً أن أنظمة الوصول عن بعد تعتبر حيوية بالنسبة للعديد من المؤسسات لتسيير أعمالها، لذا تعد الحماية من القراصنة أمرًا بالغ الأهمية فكن حذرا لا ينتهي بك الأمر للبيع على شبكة الإنترنت المظلم.
    فيما يلي ستة طرق يوصي بها الخبراء للحفاظ على النظام الخاص بك محميًا:
    - استخدم كلمات المرور المعقدة وميزة المصادقة الثنائية في RDP الخاص بك، لأن هذا سيجعل عملية الهجوم عليك أكثر صعوبة.
    - لا تقم بإجراء اتصالات RDP أو السماح بها عبر الإنترنت المفتوح "open internet".
    - قم بتأمين نظامك من المستخدمين المتجاوزين لمهلة الاتصال أو من الذين لديهم محاولات تسجيل دخول كثيرة فاشلة.
    - تحقق من سجلات الأحداث بانتظام للتحقق من محاولات تسجيل الدخول الغريبة.
    - استخدم اسم حساب لا يقدم تفاصيل عن مؤسستك.
    - قم بعمل قائمة بجميع الأنظمة التي تستخدم الشبكة والبروتوكولات المرتبطة بها، بما في ذلك أنظمة POS وإنترنت الأشياء (IoT).
    -------------------
    الموضوع من طرف عبدالرحمن زكي.



    المصدر: حوحو للمعلوميات https://ift.tt/2uA3P50
    dekster
    @مرسلة بواسطة
    كاتب ومحرر اخبار اعمل في موقع المهووس العربي .

    إرسال تعليق