Тысячи фабрик по всему миру под угрозой взлома

Тысячи фабрик по всему миру под угрозой взлома

Более 9000 незащищенных VNC-серверов позволяют подключаться к системе управления производственного оборудования.

image

Исследователи безопасности из Cyble обнаружили в Интернете не менее 9000 открытых конечных точек VNC без пароля (виртуальные сетевые вычисления), к которым можно получить доступ и использовать без аутентификации, что позволяет злоумышленнику легко получить доступ к внутренним сетям.

VNC (виртуальные сетевые вычисления) — система, позволяющая подключаться к удаленному компьютеру и системам управления через протокол RFB (протокол удаленного буфера кадров) по сетевому соединению.

Незащищенные VNC на карте

Большинство незащищенных экземпляров расположены в Китае, Швеции, в США, Испании, Бразилии и центральной Европе.

Более того, некоторые из этих открытых экземпляров VNC предназначены для промышленных систем управления и сбора данных, которые никогда не должны быть доступными из Интернета. В некоторых случаях незащищенный доступ к VNC привел к системе управления насосами в удаленной системе SCADA на предприятии, название которого осталось в секрете.

Система управления насосами на незащищенном сервере VNC

По словам экспертов, на порт 5900 (по умолчанию для VNC) за месяц поступило более 6 млн. запросов. Большинство попыток доступа к VNC-серверам исходили из Нидерландов, России и США.

Также на теневых форумах пользователи делятся незащищенными или взломанными VNC, чтобы помочь другим злоумышленникам получить доступ к сети. При получении доступа к сети киберпреступник может открывать документы, загружать файлы и выполнять произвольные команды. Более того, хакер может использовать VNC для удаленного управления и мониторинга системы, сбора данных и информации для перехода к другим системам в сети.


Список VNC со слабыми паролями или без них

По словам специалистов, если бы в исследование были включены серверы с простыми паролями (111, 4444 и т.д.), которые легко взломать, количество уязвимых экземпляров было бы гораздо больше.

Администраторам VNC рекомендуется никогда не открывать серверы напрямую в Интернет, а если они должны быть доступны удаленно, доступ к ним должен быть через VPN, чтобы защитить сервер. Даже в этом случае администраторы всегда должны добавлять пароль к экземплярам, ​​чтобы ограничить доступ к VNC-серверам.


Мир сходит с ума, но еще не поздно все исправить. Подпишись на канал SecLabnews и внеси свой вклад в предотвращение киберапокалипсиса!