Les cyberattaques continuent leur croissance et sont de plus en plus sophistiquées, en particulier les attaques par force brute et les demandes de rançon ou rançongiciel, la situation ne cesse de se dégrader et les dégâts causés par les cybercriminels seraient de plus en plus graves. Les recherches de Cameyo sur les attaques par force brute ont révélé que : pour un serveur connecté à Internet, on a en moyenne 150 000 tentatives de connexion par force brute par semaine.
Face à ce constat alarmant, les professionnels de la sécurité multiplient les initiatives et placent les risques liés aux cyberattaques plus que jamais au cœur leurs préoccupations. Cameyo, une entreprise spécialisée dans le cloud computing et la virtualisation, a lancé sa nouvelle technologie de sécurité RDP Port Shield, ainsi qu'un outil de surveillance gratuit et open source pour identifier les attaques se produisant sur RDP. RDP ou Remote Desktop Protocol est l’une des méthodes offertes par Microsoft pour travailler à distance. Il permet de se connecter directement à son PC du bureau, en entrant ses identifiants (nom d’utilisateur et mot de passe).
De plus, RDP est conçu pour prendre en charge différents types de topologies réseau. La version actuelle du protocole RDP ne s’exécute que sur TCP/IP. Le RDP Port Shield est une technologie de sécurité intégrée qui ferme automatiquement les ports RDP, puis les ouvre dynamiquement aux utilisateurs, sur la base des adresses IP contenues dans une liste blanche.
Pour permettre de surveiller et d’identifier les attaques par force brute et à se protéger contre les rançongiels, l'entreprise lance également un outil gratuit et open source appelé RDPmon qui peut être installé sur un serveur RDS GitHub. RDS qui signifie Remote Desktop Services permet aux utilisateurs d’avoir accès à un serveur distant. Le serveur va engendrer une image de l’interface utilisateur. Pour cela, l’image va être compressée du serveur puis envoyée via le réseau au poste client qui va le décompresser puis l’afficher à l’utilisateur.
RDPmon permet aux administrateurs informatiques de surveiller le nombre total de tentatives de connexion à leurs serveurs, et d’identifier les applications utilisées sur chaque serveur, le nombre de personnes utilisant RDP et les programmes utilisés par chaque utilisateur. « Les préoccupations de sécurité liées à la migration vers le cloud et l'augmentation des attaques RDP, sont une priorité pour les dirigeants de tous les secteurs », explique Andrew Miller, cofondateur et PDG de Cameyo Inc. Avec RDPmon, vous pouvez voir les connexions RDP et les tentatives de connexion, regroupées par IP. Les adresses IP sont marquées de différentes couleurs : verte = connexions légitimes, rouge = connexions échouées de haute intensité (attaques potentielles par force brute), jaune = connexions défaillantes de faible intensité.
Des entreprises produisent des logiciels que nous utilisons tous. Or, ces derniers possèdent des points de vulnérabilité. Parfois de façon intentionnelle, pour pénétrer dans votre ordinateur afin de réaliser un correctif. Pour se protéger des attaques, il est important d’identifier les données sensibles aux cyberattaques, de comprendre les points d’entrée pour les attaques, prévoir les réactions à avoir en interne en cas d'attaque, de former votre personnel et d’avoir une équipe de sécurité informatique en interne.
Téléchargez RDPMon (x64)
Source : Cameyo
Et vous ?
À quoi peut-on s’attendre dans les mois à venir ?
Voir aussi :
GitHub victime d'une grande campagne d'attaques par force brute, impliquant près de 40 000 adresses IP
La chasse aux failles est ouverte chez GitHub, avec des récompenses comprises entre 100 et 5 000 dollars
Cameyo lance RDP Port Shield pour prévenir les attaques par force brute et les rançongiciels,
Ainsi que RDPmom, un outil gratuit et open source pour la surveillance des serveurs
Cameyo lance RDP Port Shield pour prévenir les attaques par force brute et les rançongiciels,
Ainsi que RDPmom, un outil gratuit et open source pour la surveillance des serveurs
Le , par Bruno
Une erreur dans cette actualité ? Signalez-nous-la !