लगभग किसी भी भेद्यता का दोहन करने की हैकर्स की क्षमता कानून प्रवर्तन - और छोटे व्यवसायों के लिए सबसे बड़ी चुनौतियों में से एक है। संघीय जांच ब्यूरो ने हाल ही में व्यवसायों और अन्य को एक और खतरे के बारे में चेतावनी जारी की है। अधिक आवृत्ति वाली दुर्भावनापूर्ण गतिविधियों को अंजाम देने के लिए हैकर्स ने रिमोट डेस्कटॉप प्रोटोकॉल (RDP) का इस्तेमाल करना शुरू कर दिया है।
FBI के अनुसार, 2016 के मध्य से लेटेस्ट डेस्कटॉप प्रोटोकॉल का उपयोग अटैक वेक्टर के रूप में बढ़ गया है। RDP के हमलों में वृद्धि अंधेरे डेस्कटॉप द्वारा रिमोट डेस्कटॉप प्रोटोकॉल एक्सेस की बिक्री के कारण हुई है। इन बुरे अभिनेताओं ने इंटरनेट पर कमजोर आरडीपी सत्रों की पहचान करने और उनका फायदा उठाने के तरीके खोजे हैं।
$config[code] not foundछोटे व्यवसायों के लिए जो दूर से अपने घर या कार्यालय के कंप्यूटरों को नियंत्रित करने के लिए आरडीपी का उपयोग करते हैं, मजबूत पासवर्ड को लागू करने और उन्हें नियमित रूप से बदलने सहित अधिक सतर्कता की आवश्यकता होती है।
अपनी घोषणा में, एफबीआई ने चेतावनी दी, "आरडीपी प्रोटोकॉल का उपयोग करने वाले हमलों को उपयोगकर्ता इनपुट की आवश्यकता नहीं है, जिससे घुसपैठ का पता लगाना मुश्किल हो जाता है।"
रिमोट डेस्कटॉप प्रोटोकॉल क्या है?
दूरस्थ पहुंच और प्रबंधन के लिए डिज़ाइन किया गया, RDP क्लाइंट उपयोगकर्ताओं, उपकरणों, वर्चुअल डेस्कटॉप और एक दूरस्थ डेस्कटॉप प्रोटोकॉल टर्मिनल सर्वर के बीच अनुप्रयोग डेटा हस्तांतरण को सरल बनाने के लिए एक Microsoft विधि है।
सीधे शब्दों में कहें, आरडीपी आपको अपने संसाधनों और पहुंच डेटा का प्रबंधन करने के लिए अपने कंप्यूटर को दूरस्थ रूप से नियंत्रित करने देता है। यह सुविधा छोटे व्यवसायों के लिए महत्वपूर्ण है जो क्लाउड कंप्यूटिंग का उपयोग नहीं करते हैं और परिसर में स्थापित अपने कंप्यूटर या सर्वर पर भरोसा करते हैं।
यह पहली बार नहीं है जब आरडीपी ने सुरक्षा मुद्दों को प्रस्तुत किया है। अतीत में, शुरुआती संस्करणों में कमजोरियां थीं, जो उन्हें हमलावरों को अनधिकृत पहुंच देने वाले एक मध्य-मध्य हमले के लिए अतिसंवेदनशील बनाती थीं।
2002 और 2017 के बीच Microsoft ने अपडेट जारी किए जो कि दूरस्थ डेस्कटॉप प्रोटोकॉल से संबंधित 24 प्रमुख कमजोरियों को तय करते हैं। नया संस्करण अधिक सुरक्षित है, लेकिन एफबीआई घोषणा हैकर्स अभी भी हमलों के लिए एक वेक्टर के रूप में उपयोग कर रहे हैं।
रिमोट डेस्कटॉप प्रोटोकॉल हैकिंग: कमजोरियाँ
एफबीआई ने कई कमजोरियों की पहचान की है - लेकिन यह सब कमजोर पासवर्ड से शुरू होता है।
एजेंसी का कहना है कि यदि आप शब्दकोश शब्दों का उपयोग करते हैं और आप अपरकेस और लोअरकेस अक्षरों, संख्याओं और विशेष वर्णों के संयोजन को शामिल नहीं करते हैं, तो आपका पासवर्ड जानवर-बल और शब्दकोश हमलों के लिए असुरक्षित है।
क्रेडेंशियल सिक्योरिटी सपोर्ट प्रोवाइडर प्रोटोकॉल (क्रेडएसएसपी) का उपयोग करके आउटडेटेड रिमोट डेस्कटॉप प्रोटोकॉल भी कमजोरियां पेश करता है। क्रेडएसएसपी एक ऐसा अनुप्रयोग है जो उपयोगकर्ता के क्रेडेंशियल्स को क्लाइंट से दूरस्थ प्रमाणीकरण के लिए लक्ष्य सर्वर में दर्शाता है। एक पुराना आरडीपी संभावित रूप से मैन-इन-द-मिडिल हमलों को लॉन्च करना संभव बनाता है।
अन्य कमजोरियों में डिफ़ॉल्ट रिमोट डेस्कटॉप प्रोटोकॉल पोर्ट (टीसीपी 3389) पर अप्रतिबंधित पहुंच की अनुमति देना और असीमित लॉगिन प्रयास करना शामिल है।
रिमोट डेस्कटॉप प्रोटोकॉल हैकिंग: धमकी
ये एफबीआई द्वारा सूचीबद्ध खतरों के कुछ उदाहरण हैं:
क्रायसी रैनसमवेयर: क्रायस रैनसमवेयर मुख्य रूप से अनधिकृत रिमोट एक्सेस हासिल करने के लिए ब्रूट-फोर्स और शब्दकोश हमलों दोनों का उपयोग करते हुए, खुले आरडीपी बंदरगाहों के माध्यम से अमेरिकी व्यवसायों को लक्षित करता है। इसके बाद क्रायस डिवाइस पर अपना रैनसमवेयर गिराता है और उसे अंजाम देता है। डिक्रिप्शन कुंजी के बदले में धमकी देने वाले बिटकॉइन में भुगतान की मांग करते हैं।
क्रिप्टन रैनसमवेयर: क्रिप्टन रैंसमवेयर आरडीपी सत्रों तक पहुंच प्राप्त करने के लिए जानवर-बल के हमलों का उपयोग करता है, फिर एक खतरा अभिनेता को समझौता मशीन पर दुर्भावनापूर्ण कार्यक्रमों को मैन्युअल रूप से निष्पादित करने की अनुमति देता है। साइबर अभिनेता आम तौर पर डिक्रिप्शन निर्देशों के बदले बिटकॉइन का अनुरोध करते हैं।
संसम रैनसमवेयर: Samsam ransomware, RDP- सक्षम मशीनों पर हमला करने वाले लोगों के साथ क्रूरतापूर्ण हमले करने के लिए कई प्रकार के कारनामों का उपयोग करता है। जुलाई 2018 में, एक हेल्थकेयर कंपनी में घुसपैठ करने के लिए Samsam खतरों के अभिनेताओं ने RDP लॉगिन क्रेडेंशियल्स पर एक क्रूर बल हमला किया। पता लगाने से पहले रैंसमवेयर हजारों मशीनों को एन्क्रिप्ट करने में सक्षम था।
डार्क वेब एक्सचेंज: डार्क वेब पर चोरी किए गए RDP लॉगिन क्रेडेंशियल्स खरीदने और बेचने के लिए धमकी देने वाले कलाकार। क्रेडेंशियल्स का मूल्य समझौता मशीन के स्थान, सत्र में उपयोग किए जाने वाले सॉफ़्टवेयर और किसी भी अतिरिक्त विशेषताओं से निर्धारित होता है जो चोरी किए गए संसाधनों की उपयोगिता को बढ़ाते हैं।
रिमोट डेस्कटॉप प्रोटोकॉल हैकिंग: आप अपने आप को कैसे बचा सकते हैं?
यह याद रखना महत्वपूर्ण है कि जब भी आप किसी चीज को दूर तक पहुंचाने की कोशिश करते हैं तो वहां जोखिम होता है। और क्योंकि दूरस्थ डेस्कटॉप प्रोटोकॉल पूरी तरह से एक सिस्टम को नियंत्रित करता है, आपको इसे नियंत्रित करना, निगरानी करना और प्रबंधित करना होगा कि किसकी पहुंच कितनी है।
निम्नलिखित सर्वोत्तम प्रथाओं को लागू करके, एफबीआई और अमेरिकी गृह विभाग सुरक्षा विभाग का कहना है कि आपके पास आरडीपी-आधारित हमलों के खिलाफ बेहतर मौका है।
- ब्रूट-फोर्स हमलों से बचाव के लिए मजबूत पासवर्ड और खाता लॉकआउट नीतियां सक्षम करें।
- दो-कारक प्रमाणीकरण का उपयोग करें।
- सिस्टम और सॉफ्टवेयर अपडेट को नियमित रूप से लागू करें।
- एक मजबूत रिकवरी सिस्टम के साथ विश्वसनीय बैकअप रणनीति रखें।
- लॉगिंग सक्षम करें और दूरस्थ डेस्कटॉप प्रोटोकॉल लॉगिन को कैप्चर करने के लिए लॉगिंग तंत्र सुनिश्चित करें। कम से कम 90 दिनों के लिए लॉग रखें। उसी समय, लॉगिन की समीक्षा करें ताकि यह सुनिश्चित हो सके कि उन तक पहुंच केवल उनका उपयोग कर रही है।
आप यहां बाकी सिफारिशों पर एक नज़र डाल सकते हैं।
डेटा उल्लंघनों की सुर्खियां नियमित रूप से समाचारों में होती हैं, और यह बड़े संगठनों के साथ प्रतीत होता है कि असीमित संसाधन हैं। हालांकि यह असंभव है कि आप अपने छोटे व्यवसाय को सभी साइबर खतरों से बचा सकें, आप अपने जोखिम और दायित्व को कम कर सकते हैं यदि आपके पास सभी दलों के लिए सख्त शासन के साथ सही प्रोटोकॉल हैं।
छवि: एफबीआई