Gli hacker utilizzano i server RDP di Windows per aumentare gli attacchi DDoS

Tra tutti gli attacchi che possiamo trovare sulla rete, il DDoS è aumentato molto negli ultimi anni. Si tratta di un problema destinato a causare una negazione dei servizi. Ad esempio, puoi rendere una pagina web non disponibile per gli utenti. Mandano una moltitudine di richieste affinché crolli. In questo articolo, spieghiamo come Windows Remote Desktop I server vengono utilizzati per la scalabilità verticale Attacchi DDoS .

Usano i server desktop remoti di Windows in DDoS

Tieni presente che tutti i servizi remoti hanno guadagnato popolarità negli ultimi tempi. La pandemia Covid-19 ha portato importanti cambiamenti e uno di questi è nel modo in cui ci colleghiamo a Internet, comunichiamo e, anche, lavoriamo. Questa rappresenta un'opportunità per i criminali informatici, che trovano nuovi metodi per sfruttare i loro attacchi. Alla fine della giornata, tendono ad attaccare ciò che ha più utenti.

Server RDP per aumentare gli attacchi DDoS

Questa volta è Windows Remote Desktop (RDP). Lo usano allo scopo di amplificare gli attacchi DDoS (Distributed Denial of Service). Il servizio RDP è integrato nel sistema operativo Windows e utilizza le porte TCP 3389 e / o UDP 3389. Consente l'accesso autenticato all'infrastruttura desktop virtuale a server e workstation.

Secondo netscout , ci sono circa 14,000 server RDP Windows vulnerabili a cui è possibile accedere tramite Internet. Ora vengono utilizzati da questo nuovo vettore di amplificazione DDoS. È stato aggiunto come arma di quelli che sono noti come booter, servizi DDoS a noleggio. Questo lo rende disponibile alla popolazione generale.

Affittano gli stivali servizio per lanciare attacchi DDoS su larga scala che prendono di mira server o siti che possono avere diversi motivi, innescando una negazione del servizio che comunemente li abbatte o causa interruzioni.

Perdita di attacchi DDoS e aumento

Come evitare questo problema ed essere protetti

Un'organizzazione che è interessata da questo problema di amplificazione degli attacchi DDoS sfruttando Server RDP Windows potrebbe subire il blocco completo dei servizi di accesso remoto, nonché interruzioni continue.

Puoi evitare questo problema creando un filtro di tutto il traffico su UDP 3389. È possibile mitigare questi attacchi, ma è anche possibile bloccare connessioni e traffico legittimi, che includono le risposte dalla sessione RDP.

Un'altra opzione è quella di disabilitare completamente il vulnerabile Basato su UDP servizio sui server Windows RDP o rendere i server disponibili solo tramite VPN spostandoli dietro un dispositivo di rete hub VPN.

Allo stesso modo, si raccomanda anche che le organizzazioni a rischio implementino Difese DDoS per i server pubblici per garantire che possano rispondere in modo appropriato a un attacco DDoS in arrivo.

È importante evitare sempre questi tipi di attacchi. In un altro articolo abbiamo parlato di come mitigare gli attacchi DDoS ai server. Una serie di raccomandazioni che dobbiamo mettere in pratica per non compromettere la sicurezza e non avere problemi sulla rete.