تعتبر أنظمة RDS و TSE منذ فترة طويلة أهدافًا مفضلة للقراصنة لأنها تتيح الوصول إلى معلومات قيمة وهي سهلة نسبيًا للاستغلال. يمكن أن تؤدي الهجمة الناجحة إلى مجموعة متنوعة من العواقب المدمرة بما في ذلك الخسائر المالية، والأضرار التي تلحق بسمعة العلامة التجارية، وفقدان ثقة العملاء. لا تتعافى معظم المنظمات من خرق أمني كبير، مما يجعل من الضروري للغاية حماية المستخدمين والعملاء من التهديدات التي تستهدف التطبيقات وملفات خادم RDS.
الاتصالات عن بُعد هي أهداف سهلة للهجمات الإلكترونية
يعد الوصول عن بُعد ميزة شائعة في أنظمة التشغيل. يسمح للمستخدم بتسجيل الدخول إلى جلسة تفاعلية مع واجهة مستخدم رسومية على نظام بعيد. تشير مايكروسوفت إلى تنفيذها لبروتوكول سطح المكتب البعيد (RDP) باسم خدمات سطح المكتب البعيد (RDS). سيكون من المعقول تمامًا أن نفترض أن الغالبية العظمى من مخاطر الأمان ستتحملها من خلال التشغيل.
خادم RDS
، وكانت هناك بعض الاستغلالات الشهيرة له في الماضي، على سبيل المثال، الثغرة في تمرير التجزئة أو هجمات MITM على الاتصالات غير المشفرة. ربما لا زلنا نتذكر جميعًا تعطيل
المساعدة عن بسافر
وإزالة استثناءات المنافذ المرتبطة في جدران الحماية كواحدة من أولى الأشياء التي قمنا بها عند تثبيت Windows. لكن المخاطر المرتبطة باستخدام a
عميل RDP
لا يبدو الأمر بديهيًا. قد يتصل الخصوم بنظام بعيد عبر RDP/RDS لتوسيع الوصول إذا كانت الخدمة مفعلة وتسمح بالوصول إلى حسابات ذات بيانات اعتماد معروفة. من المحتمل أن يستخدم الخصوم تقنيات الوصول إلى بيانات الاعتماد للحصول على بيانات الاعتماد لاستخدامها مع RDP. قد يستخدمون أيضًا RDP بالاشتراك مع تقنية ميزات الوصول من أجل الاستمرارية. بينما لن تتمكن من العثور على وثائق حول الاستغلالات ذاتية الانتشار (أي الفيروسات أو أحصنة الطروادة أو الديدان) التي تستغل
اتصالات سطح المكتب البعيد
من خلال استخدام عملاء بروتوكول RDP المحدثين، لا تزال هناك بعض المخاطر المرتبطة بالاتصال بخوادم RDP:
-
-
تتبع نشاط المستخدم وتسجيل المفاتيح
في جوهره، يمكن لخادم RDP تسجيل جميع أنشطتك عليه، بما في ذلك المواقع التي تتصفحها، والملفات التي قمت بتنزيلها، والمستندات التي قمت بالوصول إليها وتم تغييرها، وكلمات المرور التي أدخلتها للوصول إلى الخدمات عن بُعد من خلال خادم RDP، بشكل أساسي تتبع جلستك الكاملة كمستخدم.
-
-
إصابة العميل من خلال الملفات المستضافة عن بُعد
أي ملفات تقوم بتنزيلها من الخادم الذي يستضيف جلسة RDP قد تتعرض للتلاعب أو الإصابة بالبرامج الضارة. قد تعتمد بشكل خاطئ على أي من تلك الملفات، معتقدًا أنه نظرًا لأنك قمت بتنزيلها خلال جلسة RDP السابقة، لم يتم التلاعب بها أو إصابتها في هذه الأثناء، بينما قمت بنقلها إلى عميل RDP الخاص بك وفتحتها/نفذتها/...
-
-
هجوم الرجل في المنتصف (MITM)
مماثل لتتبع نشاط المستخدم، فقط هذه المرة يكون المهاجم نشطًا على خادم RDP الذي تتصل به ويستمع إلى اتصال عميل RDP بخادم RDP، أو اتصالات خادم RDP بشبكة LAN / WAN البعيدة، أو ربما كليهما. بالإضافة إلى القدرة على فحص محتويات حزم الشبكة المتبادلة، يمكن للرجل في المنتصف أيضًا تغيير محتوياتها. يمكن تشفير جلسة RDP باستخدام TLS، مما يمنع فعليًا التنصت عليها، ولكن هذا ليس بالضرورة الحال في أي مكان تتصل به (شبكة LAN أو WAN البعيدة) باستخدام خادم RDP.
-
-
هجمات الهندسة الاجتماعية
يمكن أن تكون ضحية لهجوم هندسة اجتماعية حيث يكسب المهاجم ثقتك تحت ذريعة كاذبة، ويخدعك لإدخال عنوان خادم RDP الذي تعتقد أنه يمكن الوثوق به في عميل RDP الخاص بك أثناء إنشاء جلسة جديدة، لكن العنوان الذي أدخلته هو في الواقع من اختيار المهاجم. قد يستضيف المهاجم خادم RDP على ذلك العنوان لغرض وحيد هو تسجيل بيانات اعتماد تسجيل الدخول الخاصة بك لخادم RDP آخر كنت تنوي الاتصال به.
احمِ خادم RDS الخاص بك من أي أشخاص خبيثين
من المحتمل أننا أغفلنا الكثير من الاحتمالات الأخرى لاستغلال ثقة المستخدمين في خادم RDP الذي يقومون بإنشاء جلسة معه، لكن المستخدم يفترض هذه الثقة على أي حال، مما يجعله يفشل في رؤية الخطر المحتمل في القيام بذلك. يجب أن تكون هذه الأربعة أمثلة على طرق الهجوم كافية على أمل لإظهار أن هناك حاجة واضحة لاستخدام
RDS-Knight
لمنع هجمات القوة الغاشمة وحماية خوادم RDS الخاصة بك.
RDS-Knight حل الأمان يتكون من مجموعة قوية ومتكاملة من ميزات الأمان لحماية ضد هذه الهجمات على سطح المكتب البعيد.
نحن الشركة الوحيدة التي تقدم حلاً كاملاً مع الأداء المثبت وفعالية الأمان لتلبية الطلبات المتزايدة لخوادم RDS المستضافة.