We've detected you might be speaking a different language. Do you want to change to:

Съдържание

RDS и TSE системите отдавна са любими цели на хакерите, тъй като имат достъп до ценна информация и са относително лесни за експлоатация. Успешна атака може да доведе до редица опустошителни последици, включително финансови загуби, щети на репутацията на марката и загуба на доверие от страна на клиентите. Повечето организации не се възстановяват след сериозно нарушение на сигурността, което прави абсолютно критично да защитите своите потребители и клиенти от заплахи, насочени към приложения и файлови системи на RDS сървъри.

Отдалечените връзки са лесни цели за кибератаки

Отдалеченият десктоп е обща функция в операционните системи. Тя позволява на потребителя да влезе в интерактивна сесия с графичен потребителски интерфейс на отдалечена система. Microsoft нарича своята реализация на Протокола за отдалечен десктоп (RDP) Услуги за отдалечен десктоп (RDS). Бихме могли да предположим, че повечето от рисковете за сигурността биха били поети от изпълнението на a RDS сървър и имаше някои доста известни експлойти на него в миналото, например уязвимост към pass-the-hash или MITM атаки на нешифровани връзки. Вероятно все още всички помним деактивирането Дистанционна помощ и премахване на свързаните изключения на портовете в защитните стени като едно от първите неща, които направихме след инсталирането на Windows. Но рисковете, свързани с използването на един RDP клиент не изглеждат толкова очевидни. Противниците могат да се свържат с отдалечена система чрез RDP/RDS, за да разширят достъпа, ако услугата е активирана и позволява достъп до акаунти с известни удостоверения. Противниците вероятно ще използват техники за достъп до удостоверения, за да придобият удостоверения за използване с RDP. Те също така могат да използват RDP в съчетание с техниката за достъпност за постоянство. Документация за саморазпространяващи се експлойти (т.е. вируси, троянски коне или червеи), които се възползват от Връзки за отдалечен работен плот чрез използването на актуализираните клиенти на RDP протокола все още има някои рискове, свързани с свързването към RDP сървъри:

  • Проследяване на потребителска активност и запис на клавиши В същността си, RDP сървърът може да записва всичките ви дейности на него, включително уебсайтовете, които посещавате, файловете, които изтегляте, документите, до които имате достъп и които са променени, паролите, които въвеждате, за да получите достъп до дистанционни услуги чрез RDP сървъра, по същество да следи вашата цялостна потребителска сесия.
  • Инфекция на клиент чрез отдалечено хоствани файлове Всеки файл, който изтеглите от сървъра, хостващ RDP сесия, може да бъде манипулиран или заразен с зловреден софтуер. Можете да разчитате погрешно на някой от тези файлове, мислейки, че тъй като сте ги изтеглили по време на предишната си RDP сесия, те не са били манипулирани или заразени междувременно, докато сте ги прехвърлили на RDP клиента си и сте ги отворили/изпълнили/...
  • Атака "човек в средата" (MITM атака) Подобно на проследяването на активността на потребителя, само че този път атакуващият е активен на RDP сървъра, към който се свързвате, и слуша вашата връзка от RDP клиент към RDP сървър, връзките от RDP сървъра към отдалечен LAN / WAN или евентуално и двете. Освен че може да инспектира съдържанието на обменените мрежови пакети, човекът в средата също може да променя тяхното съдържание. RDP сесията може да бъде криптирана с TLS, което ефективно предотвратява подслушването ѝ, но това не е непременно така навсякъде, където се свързвате (отдалечен LAN или WAN) с помощта на RDP сървъра.
  • Атаки чрез социално инженерство Можете да станете жертва на атака чрез социално инженерство, при която нападателят печели вашето доверие под фалшив претекст и ви манипулира да въведете адрес на RDP сървър, който смятате, че може да бъде надежден в RDP клиента си, докато установявате нова сесия, но адресът, който сте въвели, всъщност е избран от нападателя. Нападателят може да хоства RDP сървър на този адрес с единствената цел да запише вашите данни за вход за друг, истински RDP сървър, с който възнамерявахте да се свържете.

Защитете своя RDS сървър от всякакви злонамерени лица

Вероятно сме пропуснали много други възможности за злоупотреба с доверието на потребителите към RDP сървъра, с който те установяват сесия, но потребителят все пак приема това доверие, не осъзнавайки потенциалната опасност от това. Тези четири примера за вектори на атака трябва да бъдат достатъчни, за да демонстрират, че има ясна нужда от използване на RDS-Knight за да предотвратите атаки с груба сила и да защитите вашите RDS сървъри. RDS-Knight Security решение се състои от мощен и интегриран набор от функции за сигурност, за да защити срещу тези атаки на Remote Desktop. Ние сме единствената компания, която предлага цялостно решение с доказана производителност и ефективност на сигурността, за да отговори на нарастващите изисквания на хоствани RDS сървъри.

Свързани публикации

RD Tools Software

Как могат да бъдат внедрени отдалечени приложения на Windows Server

Стъпка по стъпка ръководство за сигурна и мащабируема имплементация на отдалечени приложения на Windows Server, използвайки RemoteApp, функция на Remote Desktop Services (RDS). Това изчерпателно ръководство предоставя стъпка по стъпка процес за ИТ специалисти и реселъри на Microsoft.

Прочетете статията →
RD Tools Software

RDS-Tools представя иновационна интеграция на софтуер за вградена дистанционна поддръжка за безпроблемна свързаност на потребителите

RDS-Tools с гордост представя усъвършенствано подобрение на своя набор от решения: възможността безпроблемно да вгражда софтуера за RDS Remote Support в приложения на трети страни.

Прочетете статията →
back to top of the page icon