Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali

Redazione RHC : 25 Aprile 2024 08:14

Gli aggressori prendono di mira le reti globali in un massiccio attacco di compromissione delle credenziali. Cisco Talos ha lanciato l’allarme riguardo a questa campagna su larga scala, che mira ad ottenere l’accesso a account VPN, SSH e applicazioni web.

Gli attacchi, che non discriminano regioni o settori specifici, sono iniziati il ​​18 marzo 2024 e continuano a crescere. I ricercatori Talos avvertono che questa minaccia potrebbe compromettere l’intera rete e gli account degli utenti. Gli aggressori utilizzano una serie di nomi utente e password aziendali valide per ottenere l’accesso.

La difficoltà nel tracciare gli aggressori è ulteriormente complicata dal fatto che gli attacchi provengono da nodi di uscita TOR e altri servizi di anonimizzazione come VPN Gate, Proxy Rack e TOR.

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Cisco ha reagito aggiungendo gli indirizzi IP utilizzati agli elenchi di blocchi per i suoi prodotti VPN.

Tra i servizi colpiti ci sono i firewall VPN di Cisco, checkpoint VPN, Fortinet VPN, SonicWall VPN, servizi di desktop remoto, Microtik, Draytek e Ubiquiti.

Gli esperti consigliano agli utenti di bloccare i tentativi di connessione da fonti dannose, abilitare la registrazione dettagliata per monitorare gli attacchi su diversi endpoint di rete e proteggere gli account di accesso remoto bloccandoli per impostazione predefinita.

Implementare un sistema di controllo e gestione degli accessi a livello di interfaccia può anche rivelarsi cruciale nella difesa contro tali minacce.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.