Impeça que credenciais de RPD sejam comprometidas e usadas em ataques de ransomware
Credenciais comprometidas do protocolo de área de trabalho remota (RDP) têm sido há muito um vetor de ataque comum para ataques de ransomware e a mudança para trabalho remoto aumentou esse problema. Uma questão é que, apesar de as comunicações de RDP serem criptografadas, o protocolo, por padrão, não tem autenticação de vários fatores (AVF) e muitas organizações não a ativam.
Os criminosos cibernéticos executam varreduras na porta 3389, a porta de escuta padrão de RDP. Quando eles encontram uma porta de RDP aberta, podem usar ataques de senha de força bruta, como password spraying e preenchimento de credenciais, para descobrir as credenciais. Quando os agressores obtêm acesso ao RDP, eles podem dimensionar os privilégios, moverem-se lateralmente dentro da rede, inserir dados e implementar ransomwares.
O Keeper Connection Manager fornece acesso de computador remoto seguro com recursos de segurança, como A2F e acesso de privilégio mínimo, recursos que os VPNs não têm. Os administradores podem fornecer acesso por RDP, SSH, VNC e outros protocolos comuns, sem ter que compartilhar credenciais com usuários finais.