RPC est un protocole largement utilisé pour la communication entre les systèmes dans les réseaux d'entreprise. C'est également une cible de choix pour les attaquants.
Ce type d'attaque exploite l'appel de procédure à distance (RPC), un protocole qui permet à un programme informatique de demander un service ou d'exécuter une procédure sur un autre programme situé sur un ordinateur distant. Les entreprises l'utilisent pour que les systèmes en réseau puissent communiquer et effectuer des opérations sans avoir besoin d'une connaissance détaillée de la structure de l'autre programme ou des spécificités du réseau.
Si le protocole RPC est largement utilisé pour simplifier la communication entre les systèmes d'exploitation, il présente également une vulnérabilité importante que les attaquants peuvent exploiter. Dans les attaques RPC, les attaquants exploitent le protocole pour obtenir un accès non autorisé, élever les privilèges ou exécuter un code malveillant sur un système distant.
Les attaquants abusent des RPC pour mener diverses activités malveillantes telles que :
Les attaquants utilisent le RPC parce qu'il est souvent plus difficile à détecter qu'un balayage ou une analyse des ports. Ils peuvent l'utiliser pour passer inaperçus lors de leurs opérations de reconnaissance. C'est pourquoi les vulnérabilités des serveurs RPC sont fréquemment exploitées pour obtenir des informations sur les partages de réseau, les services, les utilisateurs et d'autres ressources.
Les attaques RPC constituent un grave problème de sécurité en raison de la large fonctionnalité de RPC et de son accessibilité au réseau. En surveillant l'activité du réseau, en appliquant rapidement les correctifs et en utilisant des outils tels que la plateforme Vectra AI pour détecter les signes d'abus RPC, les professionnels de la cybersécurité peuvent réduire le risque de ces menaces. C'est pourquoi Vectra AI propose des détections pilotées par l'IA, telles que la reconnaissance RPC et la reconnaissance ciblée RPC, afin d'identifier lorsque les attaquants semblent utiliser le protocole RPC pour collecter des informations sur les ressources du réseau, de sorte que les équipes SOC puissent les arrêter rapidement.