“Mesmo hackers inexperientes podem invadir facilmente esses ambientes desprotegidos, por exemplo, usando ferramentas disponíveis na deep web que podem explorar uma das muitas brechas conhecidas do protocolo RDP. É imprescindível que essas empresas incorporem uma camada extra de segurança aos seus ambientes o mais rápido possível,” alerta Gabriel Camargo, diretor de produtos da CLM.Por meio das falhas, hackers podem instalar malwares para criptografar dados e exigir resgate em Bitcoin, fazer ataques de criptojacking, roubando poder de computação para minerar Monero, entre outros. O estudo é uma continuidade dos levantamentos realizados desde 2018 que mostrou que terminais RDP estavam acessíveis a qualquer um por meio de falhas em endpoints.
“Como o trabalho remoto via RDP ganha força por causa da pandemia de Covid-19, mais e mais organizações precisam habilitar esse Protocolo, sem se darem conta que isso precisa ser feito com bastante segurança. Na verdade, os dados evidenciam que há pouco ou nenhum conhecimento geral sobre os perigos que essas práticas acarretam”, afirma o comunicado da Awingu.O COO da Awingu, Steven Dewinter, salienta que, no momento em que as pessoas vão para a nuvem, elas esquecem todas as práticas recomendadas de segurança que usam localmente. “Sabe-se que o Microsoft Azure hospeda muitos carregamentos “lift & shift”, e muitos administradores de TI escolhem a configuração padrão quando se trata de RDP: deixando tudo exposto.
Para evitar ser alvo de hackers enquanto está em home office, a empresa indica que as corporações redobrem a segurança na plataforma de conectividade que será compartilhada entre os funcionários e que seja emitido alerta para todos os colaboradores não clicarem em qualquer mensagem ou e-mail suspeito sem antes realizar uma pesquisa sobre o assunto.
fonte: https://www.criptofacil.com/home-office-deixa-360-mil-empresas-vulneraveis-hackers/
0 comentários:
Postar um comentário