RDP er den mest brukte angrepsvektoren for målrettede løsepengevirusangrep


Sikkerhetsfirmaer peker på RDP (Remote Desktop Protocol) som den mest brukte angrepsvektoren i målrettede angrep med løsepengevirus i første kvartal av 2019.

I en rapport skriver sikkerhetsfirmaet Coveware om sterk økning av løsepengevirusangrep i første kvartal av 2019. De peker på varianten Ruyk som hovedgrunnen. Denne løsepengevarianten blir brukt i mer eller mindre målrettede angrep mot virksomheter hvor det lykkes angriperne å få tilgang til datasystemer og nettverk. I løpet av den siste tiden har den blitt anvendt i angrep mot flere byer i USA.

Covewares funn er også nevnt av McAfee i deres sak om samme tema. McAfee påpeker at Remote Desktop Protocol (RDP) er den mest brukte angrepsvektoren i slike tilfeller, og at det også har vært slik en stund, da løsepengeviruset SamSam ble plantet på samme måte. SamSam ble bl.a. anvendt i det mye profilerte angrepet mot storbyen Atlanta i USA i fjor.

Remote Desktop Protocol (RDP) er en nettverksprotokoll for fjernpålogging på Windows-systemer. Mange virksomheter med Windows-baserte datasystemer bruker denne protokollen for å koble seg til og administrere datasystemene.

 

RDP er den mest brukte angrepsvektoren i målrettede løsepengevirusangrep i første kvartal av 2019
Bildet er hentet fra coveware.com

 

NorSIS anbefaler

Dersom virksomheten har Windows-baserte datasystemer, kan det være lurt å ta en gjennomgang og sikre at det ikke er fritt frem for uvedkommende å koble seg til med RDP. På Nettvett.no finnes det en veiledning om temaet som tar for seg de viktigste sikkerhetstiltakene.

Kilder

Coveware – Ransom amounts rise 90% in Q1 as Ryuk increases
McAfee – RDP Security Explained

Informasjon fra NorSIS er hentet fra flere kilder. NorSIS vurderer informasjon før publisering, men NorSIS kan ikke holdes ansvarlig for skade eller tap som kan oppstå som følge av ukorrekt, manglende eller utilstrekkelig informasjon.