Съдържание

RDS и TSE системите отдавна са любими цели на хакерите, тъй като имат достъп до ценна информация и са относително лесни за експлоатация. Успешна атака може да доведе до редица опустошителни последици, включително финансови загуби, щети на репутацията на марката и загуба на доверие от страна на клиентите. Повечето организации не се възстановяват след сериозно нарушение на сигурността, което прави абсолютно критично да защитите своите потребители и клиенти от заплахи, насочени към приложения и файлови системи на RDS сървъри.

Отдалечените връзки са лесни цели за кибератаки

Отдалеченият десктоп е обща функция в операционните системи. Тя позволява на потребителя да влезе в интерактивна сесия с графичен потребителски интерфейс на отдалечена система. Microsoft нарича своята реализация на Протокола за отдалечен десктоп (RDP) Услуги за отдалечен десктоп (RDS). Бихме могли да предположим, че повечето от рисковете за сигурността биха били поети от изпълнението на a RDS сървър и имаше някои доста известни експлойти на него в миналото, например уязвимост към pass-the-hash или MITM атаки на нешифровани връзки. Вероятно все още всички помним деактивирането Дистанционна помощ и премахване на свързаните изключения на портовете в защитните стени като едно от първите неща, които направихме след инсталирането на Windows. Но рисковете, свързани с използването на един RDP клиент не изглеждат толкова очевидни. Противниците могат да се свържат с отдалечена система чрез RDP/RDS, за да разширят достъпа, ако услугата е активирана и позволява достъп до акаунти с известни удостоверения. Противниците вероятно ще използват техники за достъп до удостоверения, за да придобият удостоверения за използване с RDP. Те също така могат да използват RDP в съчетание с техниката за достъпност за постоянство. Документация за саморазпространяващи се експлойти (т.е. вируси, троянски коне или червеи), които се възползват от Връзки за отдалечен работен плот чрез използването на актуализираните клиенти на RDP протокола все още има някои рискове, свързани с свързването към RDP сървъри:

  • Проследяване на потребителска активност и запис на клавиши В същността си, RDP сървърът може да записва всичките ви дейности на него, включително уебсайтовете, които посещавате, файловете, които изтегляте, документите, до които имате достъп и които са променени, паролите, които въвеждате, за да получите достъп до дистанционни услуги чрез RDP сървъра, по същество да следи вашата цялостна потребителска сесия.
  • Инфекция на клиент чрез отдалечено хоствани файлове Всеки файл, който изтеглите от сървъра, хостващ RDP сесия, може да бъде манипулиран или заразен с зловреден софтуер. Можете да разчитате погрешно на някой от тези файлове, мислейки, че тъй като сте ги изтеглили по време на предишната си RDP сесия, те не са били манипулирани или заразени междувременно, докато сте ги прехвърлили на RDP клиента си и сте ги отворили/изпълнили/...
  • Атака "човек в средата" (MITM атака) Подобно на проследяването на активността на потребителя, само че този път атакуващият е активен на RDP сървъра, към който се свързвате, и слуша вашата връзка от RDP клиент към RDP сървър, връзките от RDP сървъра към отдалечен LAN / WAN или евентуално и двете. Освен че може да инспектира съдържанието на обменените мрежови пакети, човекът в средата също може да променя тяхното съдържание. RDP сесията може да бъде криптирана с TLS, което ефективно предотвратява подслушването ѝ, но това не е непременно така навсякъде, където се свързвате (отдалечен LAN или WAN) с помощта на RDP сървъра.
  • Атаки чрез социално инженерство Можете да станете жертва на атака чрез социално инженерство, при която нападателят печели вашето доверие под фалшив претекст и ви манипулира да въведете адрес на RDP сървър, който смятате, че може да бъде надежден в RDP клиента си, докато установявате нова сесия, но адресът, който сте въвели, всъщност е избран от нападателя. Нападателят може да хоства RDP сървър на този адрес с единствената цел да запише вашите данни за вход за друг, истински RDP сървър, с който възнамерявахте да се свържете.

Защитете своя RDS сървър от всякакви злонамерени лица

Вероятно сме пропуснали много други възможности за злоупотреба с доверието на потребителите към RDP сървъра, с който те установяват сесия, но потребителят все пак приема това доверие, не осъзнавайки потенциалната опасност от това. Тези четири примера за вектори на атака трябва да бъдат достатъчни, за да демонстрират, че има ясна нужда от използване на RDS-Knight за да предотвратите атаки с груба сила и да защитите вашите RDS сървъри. RDS-Knight Security решение се състои от мощен и интегриран набор от функции за сигурност, за да защити срещу тези атаки на Remote Desktop. Ние сме единствената компания, която предлага цялостно решение с доказана производителност и ефективност на сигурността, за да отговори на нарастващите изисквания на хоствани RDS сървъри.

Свързани публикации

RD Tools Software

Как да управлявате компютър дистанционно: Избор на най-добрите инструменти

За бързи сесии за поддръжка, дългосрочна работа на разстояние или административни задачи, отдалеченият достъп и контрол е универсален инструмент. Отдалеченото управление на компютър ви позволява да получите достъп и да управлявате друг компютър от различно местоположение. Независимо дали ежедневно предоставяте техническа поддръжка, получавате достъп до файлове или управлявате сървъри, или ще трябва да го правите в бъдеще, запознайте се с начина на отдалечено управление на компютър, като проверите основните методи и техните основни характеристики, за да разберете кой може да бъде по-подходящ за вашата инфраструктура, употреба и изисквания за сигурност.

Прочетете статията →
RD Tools Software

Най-добрите инструменти за мониторинг на производителността на сървъри за 2024 г. за цялостно управление на ИТ.

Тъй като производителността на сървъра и оптимизацията са от съществено значение за много аспекти на работата на компанията, производителността и резултатите, намирането на правилните инструменти за мониторинг на производителността на сървъра може да направи или да разруши бизнеса днес. Продължете да четете за обобщение на някои от най-добрите за 2024 година.

Прочетете статията →
RD Tools Software

Как да получите отдалечен достъп до екрани - Android телефон и компютър

Изследвайте общи методи за дистанционен достъп до Android устройства, преди да откриете как RDS-Tools Remote Support допълва и укрепва достъпа до вашата RDS инфраструктура от и до вашите Android устройства, без нужда от допълнителни приставки.

Прочетете статията →
RD Tools Software

Оптимизиране на производителността на Windows приложения: стратегии за мониторинг и най-добри практики за ИТ специалисти

Търсите ли напреднали инструменти за мониторинг? Готови ли сте да се потопите в ефективния мониторинг на производителността на Windows приложения? Научете повече по темата, преди да подчертаем силата на RDS-Tools Server Monitoring като предпочитано решение за ИТ специалисти, управляващи RDS среди.

Прочетете статията →
back to top of the page icon