De nouvelles recherches ont mis en évidence une augmentation significative du nombre d’attaques ciblant le protocole de bureau à distance (RDP) de Microsoft pendant la pandémie COVID-19.
Les entreprises se sont de plus en plus tournées vers le RDP de Microsoft pour aider leurs employés à travailler à domicile, le système permettant aux travailleurs à distance de se connecter à leur ordinateur de bureau et d’accéder aux réseaux d’entreprise.
En conséquence, le nombre de ports RDP connectés à Internet est passé de trois millions en janvier de cette année à quatre millions et demi à la fin du mois de mars, selon un rapport de la société de sécurité McAfee. Toutefois, cette augmentation a également entraîné une hausse du nombre de marchés du web noir qui vendent des certificats RDP en ligne.
52 % des identifiants RDP volés que la société a trouvés, dont plus de 20 000 identifiants, provenaient de réseaux en Chine. Alors que les États-Unis ont à peu près le même nombre de systèmes exposés, seulement quatre pour cent des références volées que McAfee a trouvées provenaient des États-Unis.
Si le RDP est essentiel pour faciliter le travail à distance pendant la pandémie, il peut également exposer tout un réseau d’entreprises à des risques, de nombreuses entreprises ayant mis en place le logiciel à la hâte au début de la pandémie.
Une fois que des acteurs malveillants compromettent un port RDP, ils peuvent facilement l’utiliser pour envoyer du spam en utilisant le serveur de messagerie d’une entreprise. Pire encore, ils peuvent utiliser l’accès à distance pour diffuser des logiciels malveillants dans le réseau interne.
Les recherches de McAfee soulignent que la majorité des ports RDP compromis ne sont pas le fait de logiciels malveillants avancés, mais simplement de mots de passe forcés.
Un nombre surprenant de ports RDP exposés à Internet ne nécessitent aucun mot de passe et beaucoup utilisent des mots de passe courants comme “123456”.
La sécurisation de l’accès aux ordinateurs de bureau à distance est essentielle pour protéger les réseaux d’entreprise pendant que les employés continuent à travailler à domicile. McAfee suggère au minimum de limiter les connexions RDP sur l’internet ouvert et d’exiger des mots de passe complexes et une authentification à plusieurs facteurs pour la connexion.
Comme le dit Steve Grobman, directeur de la technologie chez McAfee, “les paradigmes du travail à distance créent de nouvelles opportunités et nécessitent de nouveaux mécanismes et pratiques de défense”.