Cercetatorii au testat timpul in care este atacat un server nou disponibil online.

Imagine de Gerd Altmann de la Pixabay

Hackerii au incercat sa spargă serverul in mai puțin de un minut dupa ce acesta a fost disponibil online.

Cercetătorii companiei de securitate Sophos au creat honeypots în zece dintre cele mai populare locații ale centrelor de date AWS din întreaga lume – California, Ohio, Sao Paulo, Irlanda, Londra, Paris, Frankfurt, Mumbai, Singapore și Sydney – și le-au conectat la internet cu erori de configurare obișnuite, cum ar fi utilizarea acreditărilor prestabilite sau a parolelor nesigure.
Fiecare dintre site-urile de honeypot simulează un serviciu de acces la distanță Secure Shell (SSH), conceput pentru a permite utilizatorilor să se conecteze de la distanță la dispozitiv și să acceseze fișierele. Dacă atacatorii pot ocoli SSH, aceștia pot obține același nivel de acces ca proprietarul – și, în unele cazuri, pot obține mai mult control asupra dispozitivului decât a fost vreodată intenționat.

A durat foarte putin timp si atacatorii au descoperit honeypots-urile și au inceput să le atace folosind forța bruta în încercarea de a se conecta la dispozitive. Site-ul din Sao Paulo a intrat prima dată sub atac, prima încercare de înregistrare înregistrată după doar 52 de secunde.

Aceasta este o demonstrație că orice server este atacat cand este online. Atacatorii folosesc unelte pentru a scana întreaga plaja de adrese pentru a căuta tinte vulnerabile.

Conturile cu date de autentificare prestabilite ajută atacatorii să preia controlul dispozitivelor în scopuri rele.
Exista un sfat simplu: organizațiile care folosesc dispozitive conectate la internet trebuie să schimbe numele de utilizator și parolele implicite inca din procesul de instalare și parolele alese trebuie sa nu fie ușor de ghicit.

Sursa si mai multe informatii : https://www.zdnet.com/