Attackerna mot Windowsservrar som exponerar fjärradministrationsprotokollet rdp har formligen exploderat bara sedan början av mars, skriver it-säkerhetsföretaget Kaspersky i en nyligen publicerad rapport. Ökningen är global och mönstret ser likadant ut i alla undersökta länder utom Kina. I till exempel USA har antalet registrerade attacker ökat från 200 000 attacker per i början av mars till cirka 1,3 miljoner per dag i mitten av april.

Ökningen betyder inte att antalet lyckade attacker, det vill säga att attackerna leder till faktiska intrång, ökat i samma takt, men siffrorna är en tydlig indikator att förövarna opportunistiskt försöker utnyttja det faktum att många fler nu arbetar på distans, skriver Bleeping Computer.

Protokollet rdp är ett populärt sätt att ge fjärråtkomst till interna system, speciellt på serversidan. Men rdp har också dragits med diverse säkerhetsproblem till följd av buggar i protokollet eller i operativsystemet Windows. I skrivande stund har Microsoft publicerat fixar för alla kända system, men många servrar är fortfarande inte uppdaterade, vilket utsätter dem för stora risker.

Miljontals servrar öppna mot internet

Enligt sökmotorn Shodan exponerar över 4,5 miljoner servrar världen över rdp öppet mot internet, vilket i och för sig inte behöver betyda att något är fel, i vart fall inte så länge exponeringen sker på ett korrekt sätt. Många servrar behöver också exponera rdp. Antalet exponerade servrar har inte ökat nämnvärt i och med corona-krisen, utan det är attackerna mot dem som ökat.

De flesta attacker är så kallade brute-force-attacker där angriparna gissar lösenord genom slumpade strängar eller genom att använda lösenordslistor. Listor med stulna lösenord för rdp-servrar säljs i parti och minut på den svarta marknaden.

Som alltid:

  • Använd starka lösenord.
  • Exponera rdp endast över vpn.
  • Använd gärna Network Level Authentication (NLA).
  • Använd två-faktor-autentisering.
  • Om du inte använder rdp, stäng av tjänsten i Windows och stäng tcp-port 3389.

Läs också:
Microsoft täpper till fem buggar i RDP
Allvarliga säkerhetshål upptäckta i VNC-verktyg