Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Depuis le début du confinement, les attaques par force brute visant les serveurs RDP ont explosé en France,
D'après Kaspersky

Le , par Axel Lecomte

10PARTAGES

4  0 
Une attaque par force brute est considérée comme la méthode la plus simple pour identifier un mot de passe ou une clé. Depuis le début du confinement et la mise en place du télétravail, de nombreuses entreprises ont vraisemblablement dû ouvrir rapidement les ports RDP permettant à leurs salariés de travailler à distance. Les hackers ont profité de ces mesures, d’après un rapport de Kaspersky, qui a recensé une hausse considérable du nombre d’attaques entre le 10 et le 20 mars 2020.

« Les attaques de ce type sont des tentatives de forcer un nom d'utilisateur et un mot de passe pour RDP en essayant systématiquement toutes les options possibles jusqu'à ce que la bonne soit trouvée. La recherche peut être basée sur des combinaisons de caractères aléatoires ou un dictionnaire de mots de passe populaires ou compromis. Une attaque réussie permet au cybercriminel d'accéder à distance à l'ordinateur cible du réseau », précise Kaspersky.

En France, les pirates ont anticipé la mise en place du confinement puisqu’un pic de plus de 872 000 attaques a été enregistré le 11 mars. De plus, environ 8,5 millions attaques ont été signalées entre le 11 et le 21 mars.


Pour éviter d’être victime d’une attaque similaire, Kaspersky conseille donc aux employés et de :
  • renforcer les mots de passe ;
  • rendre le RDP disponible uniquement via un VPN d’entreprise ;
  • utiliser l’authentification au niveau du réseau (NLA) ;
  • activer l’authentification à deux facteurs ;
  • désactiver le RDP (si on ne l’utilise pas) et fermer le port 3389 ;
  • « utiliser une solution de sécurité fiable ».

De leur côté, les entreprises devraient :
  • former leurs employés sur les bases de la sécurité numérique ;
  • utiliser différents mots de passe fiables pour accéder aux différentes ressources de l’entreprise ;
  • mettre à jour tous les logiciels installés sur les appareils des salariés ;
  • utiliser le cryptage sur les appareils utilisés à des fins professionnelles ;
  • faire des copies de sauvegarde des données critiques ;
  • « installer des solutions de sécurité sur tous les appareils des employés, ainsi que des solutions de suivi des équipements en cas de perte ».


Source : Rapport

Et vous ?

Que pensez-vous de la pertinence de cette étude ?

Voir aussi :

Cameyo lance RDP Port Shield pour prévenir les attaques par force brute et les rançongiciels, ainsi que RDPmom, un outil gratuit et open source pour la surveillance des serveurs
GitHub victime d'une grande campagne d'attaques par force brutempliquant près de 40 000 adresses IP
Un algorithme de chiffrement inspiré de la fonction cardio-respiratoire sort, il serait incassable via une attaque par force brute

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Jiji66
Membre éprouvé https://www.developpez.com
Le 05/05/2020 à 7:43
Citation Envoyé par user056478426 Voir le message
RDP ?
Remote Desktop Protocol alias Remote Desktop Connection alias Terminal Service Client.
Un truc spécifique à Microsoft sous une dénomination caméléon dont toutes les spécifications ne sont pas publiques.
En résumé; le meilleur des mondes pour se faire hacker.
5  1 
Avatar de strato35
Membre confirmé https://www.developpez.com
Le 05/05/2020 à 8:10
Citation Envoyé par Jiji66 Voir le message
Remote Desktop Protocol alias Remote Desktop Connection alias Terminal Service Client.
Un truc spécifique à Microsoft sous une dénomination caméléon dont toutes les spécifications ne sont pas publiques.
En résumé; le meilleur des mondes pour se faire hacker.
SI j'ai bien suivis, c'est le truc avec lequel les étudiant s'amuse à diffuser des images cochonnes sur les ordi des voisins pendant qu'ils sont en présentation devant la classe (voir directement sur le poste du prof).
Si c'est bien ça, rien d'étonnant que les hacker s'en donne à cœur joie, déjà que c'est pas si complexe pour un étudiant ...

Bon par contre, je pige pas, quel est l'intérêt pour un hacker de diffuser des images cochonnes sur les ordinateurs des entreprises ?

2  1 
Avatar de CoderInTheDark
Membre chevronné https://www.developpez.com
Le 08/05/2020 à 14:11
Le but ne serait il pas de faire peur pou vendre leur solutions ?
1  0 
Avatar de user056478426
Membre régulier https://www.developpez.com
Le 05/05/2020 à 0:06
RDP ?
0  0