מתקפת Brute Force על VPN משתמשת ב- 2.8 מיליון כתובות IP

בימים אלו מתרחשת מתקפת Brute Force מאסיבית אשר עושה שימוש בכ- 2.8 מיליון כתובות IP. מתקפה זו פועלת בניסיון לנחש אישורי גישה (שמות משתמשים וסיסמאות) של מגוון התקני רשת כמו Palo Alto Networks, Ivanti ו- SonicWall. מתקפת Brute Force הינה ניסיון של פושעי סייבר לחדור שוב ושוב לחשבון או למערכת מחשוב באמצעות ניחוש שמות משתמשים וסיסמאות עד שנמצא השילוב הנכון. ברגע שיש לפושעי הסייבר גישה לאישורים הגישה הנכונים, הם יכולים להשתמש בהם כדי לחטוף את מערכת מחשוב או להשיג גישה לרשת בה היא פועלת

לפי פלטפורמת ניטור האיומים The Shadowserver Foundation, נמשכת מתקפת ה- Brute Force מאז ינואר, כשהיא משתמשת בכ- 2.8 מיליון כתובות IP מדי יום לביצוע מתקפות אלו. רוב כתובות ה- IP (1.1 מיליון) הן מברזיל וכן מטורקיה, רוסיה, ארגנטינה, מרוקו ומקסיקו. ניסיונות הפריצה הם להתקני אבטחת קצה כמו חומות אש, מערכות VPN ומערכות אבטחה שונות אשר לרוב נגישות לאינטרנט כדי לאפשר למשתמשים גישה מרחוק. המכשירים המבצעים את המתקפות הללו הם לרוב נתבים ו- IoT של MikroTik, Huawei, Cisco, Boa ו- ZTE.

The Shadowserver Foundation אישרה כי מתקפת ה- Brute Force נמשכת כבר זמן מה, אך לאחרונה עלתה להיקף גדול בהרבה. ShadowServer גם דיווחה כי כתובות ה- IP התוקפות מפוזרות על פני רשתות רבות ומערכות אוטונומיות והן ככל הנראה רשת בוט או רשת הקשורה לפרוקסי מגורים. פרוקסי מגורים הם כתובות IP המוקצות ללקוחות של ספקי שירותי אינטרנט (ISP), מה שהופך אותם למבוקשים מאוד לשימוש בפשעי סייבר. פרוקסי אלו מנתבים את תעבורת האינטרנט דרך רשתות מגורים, מה שגורם למתקפה להיראות כאילו שהמשתמש הוא משתמש ביתי רגיל ולא בוט או האקר.

להגנה על מכשירי קצה מפני מתקפות Brute Force מומלץ לשנות את סיסמת ברירת המחדל של מנהל המערכת לסיסמת ניהול חזקה וייחודית, לאכוף אימות רב-גורמי (MFA), להשתמש בכתובות IP מהימנות וכן, להשבית ממשקי ניהול באינטרנט אם אין בהם צורך. כמו כן, יש לוודא עדכוני קושחה ועדכוני האבטחה העדכניים ביותר על מנת לצמצם ככל האפשר פגיעויות אותן יכולים למנף פושעי סייבר כדי להשיג גישה ראשונית.

למקור הידיעה ולקריאה נוספת

מתקפת Brute Force על VPN משתמשת ב- 2.8 מיליון כתובות IP
דילוג לתוכן