Съдържание

RDS и TSE системите отдавна са любими цели на хакерите, тъй като имат достъп до ценна информация и са относително лесни за експлоатация. Успешна атака може да доведе до редица опустошителни последици, включително финансови загуби, щети на репутацията на марката и загуба на доверие от страна на клиентите. Повечето организации не се възстановяват след сериозно нарушение на сигурността, което прави абсолютно критично да защитите своите потребители и клиенти от заплахи, насочени към приложения и файлови системи на RDS сървъри.

Отдалечените връзки са лесни цели за кибератаки

Отдалеченият десктоп е обща функция в операционните системи. Тя позволява на потребителя да влезе в интерактивна сесия с графичен потребителски интерфейс на отдалечена система. Microsoft нарича своята реализация на Протокола за отдалечен десктоп (RDP) Услуги за отдалечен десктоп (RDS). Бихме могли да предположим, че повечето от рисковете за сигурността биха били поети от изпълнението на a RDS сървър и имаше някои доста известни експлойти на него в миналото, например уязвимост към pass-the-hash или MITM атаки на нешифровани връзки. Вероятно все още всички помним деактивирането Дистанционна помощ и премахване на свързаните изключения на портовете в защитните стени като едно от първите неща, които направихме след инсталирането на Windows. Но рисковете, свързани с използването на един RDP клиент не изглеждат толкова очевидни. Противниците могат да се свържат с отдалечена система чрез RDP/RDS, за да разширят достъпа, ако услугата е активирана и позволява достъп до акаунти с известни удостоверения. Противниците вероятно ще използват техники за достъп до удостоверения, за да придобият удостоверения за използване с RDP. Те също така могат да използват RDP в съчетание с техниката за достъпност за постоянство. Документация за саморазпространяващи се експлойти (т.е. вируси, троянски коне или червеи), които се възползват от Връзки за отдалечен работен плот чрез използването на актуализираните клиенти на RDP протокола все още има някои рискове, свързани с свързването към RDP сървъри:

  • Проследяване на потребителска активност и запис на клавиши В същността си, RDP сървърът може да записва всичките ви дейности на него, включително уебсайтовете, които посещавате, файловете, които изтегляте, документите, до които имате достъп и които са променени, паролите, които въвеждате, за да получите достъп до дистанционни услуги чрез RDP сървъра, по същество да следи вашата цялостна потребителска сесия.
  • Инфекция на клиент чрез отдалечено хоствани файлове Всеки файл, който изтеглите от сървъра, хостващ RDP сесия, може да бъде манипулиран или заразен с зловреден софтуер. Можете да разчитате погрешно на някой от тези файлове, мислейки, че тъй като сте ги изтеглили по време на предишната си RDP сесия, те не са били манипулирани или заразени междувременно, докато сте ги прехвърлили на RDP клиента си и сте ги отворили/изпълнили/...
  • Атака "човек в средата" (MITM атака) Подобно на проследяването на активността на потребителя, само че този път атакуващият е активен на RDP сървъра, към който се свързвате, и слуша вашата връзка от RDP клиент към RDP сървър, връзките от RDP сървъра към отдалечен LAN / WAN или евентуално и двете. Освен че може да инспектира съдържанието на обменените мрежови пакети, човекът в средата също може да променя тяхното съдържание. RDP сесията може да бъде криптирана с TLS, което ефективно предотвратява подслушването ѝ, но това не е непременно така навсякъде, където се свързвате (отдалечен LAN или WAN) с помощта на RDP сървъра.
  • Атаки чрез социално инженерство Можете да станете жертва на атака чрез социално инженерство, при която нападателят печели вашето доверие под фалшив претекст и ви манипулира да въведете адрес на RDP сървър, който смятате, че може да бъде надежден в RDP клиента си, докато установявате нова сесия, но адресът, който сте въвели, всъщност е избран от нападателя. Нападателят може да хоства RDP сървър на този адрес с единствената цел да запише вашите данни за вход за друг, истински RDP сървър, с който възнамерявахте да се свържете.

Защитете своя RDS сървър от всякакви злонамерени лица

Вероятно сме пропуснали много други възможности за злоупотреба с доверието на потребителите към RDP сървъра, с който те установяват сесия, но потребителят все пак приема това доверие, не осъзнавайки потенциалната опасност от това. Тези четири примера за вектори на атака трябва да бъдат достатъчни, за да демонстрират, че има ясна нужда от използване на RDS-Knight за да предотвратите атаки с груба сила и да защитите вашите RDS сървъри. RDS-Knight Security решение се състои от мощен и интегриран набор от функции за сигурност, за да защити срещу тези атаки на Remote Desktop. Ние сме единствената компания, която предлага цялостно решение с доказана производителност и ефективност на сигурността, за да отговори на нарастващите изисквания на хоствани RDS сървъри.

Свързани публикации

RD Tools Software

Как да активирате контрол на отдалечен работен плот: Изчерпателно ръководство за МСП

О unlock потенциала на дистанционния контрол на работния плот за вашето МСП с нашето изчерпателно ръководство. Научете стъпка по стъпка как да настроите дистанционен достъп до работния плот на Windows 11 Home, както и на Windows Pro, и разгледайте подобренията на RDS-Tools за подобряване на сигурността, управлението и производителността в ИТ инфраструктурите на МСП.

Прочетете статията →
RD Tools Software

Как да получите отдалечен достъп до друг компютър през интернет: Осигурете своите връзки

Открийте как да осигурите достъп до друг компютър през интернет с нашето подробно ръководство. Научете за интегрирането на RDS Advanced Security за надеждна защита и най-добри практики за защита на вашите връзки с отдалечен работен плот.

Прочетете статията →
RD Tools Software

Как да активирате Remote Desktop на Windows Server 2025: Ръководство за настройка, сигурност и поддръжка

Този наръчник предлага подробен, но прост подход за настройка на RDS на Windows Server 2025, специално създаден за ИТ специалисти, които искат да подобрят своята инфраструктура с разширени възможности за мониторинг и сигурност, предоставени от RDS-Tools.

Прочетете статията →
RD Tools Software

Най-добри услуги за отдалечен работен плот на Windows Server 2022

В ИТ и търсите да повишите възможностите за отдалечен достъп? Изследвайте най-добрите услуги за отдалечен работен плот на Windows Server 2022. След това открийте как интегрирането на инструменти от RDS-Tools може да подобри сигурността, поддръжката и мониторинга за стабилна RDS среда.

Прочетете статията →
back to top of the page icon