Els sistemes RDS i TSE han estat durant molt de temps objectius favorits dels pirates informàtics perquè tenen accés a informació valuosa i són relativament fàcils d'explotar. Un atac reeixit pot resultar en una varietat de conseqüències devastadores, incloent pèrdues financeres, danys a la reputació de la marca i pèrdua de confiança dels clients. La majoria d'organitzacions no es recuperen d'una violació de seguretat important, fent que sigui absolutament crític protegir els teus usuaris i clients de les amenaces que apunten a les aplicacions i als sistemes de fitxers del servidor RDS.
Les connexions remotes són objectius fàcils per als ciberatacs.
L'escriptori remot és una característica comuna en els sistemes operatius. Permet a un usuari iniciar sessió en una sessió interactiva amb una interfície gràfica d'usuari en un sistema remot. Microsoft es refereix a la seva implementació del Protocol d'Escriptori Remot (RDP) com a Serveis d'Escriptori Remot (RDS). Seria força raonable suposar que la majoria dels riscos de seguretat es podrien assumir executant un
RDS server
, i hi va haver alguns exploits força infames en el passat, per exemple, vulnerabilitat a pass-the-hash o atacs MITM en connexions no xifrades. Probablement encara recordem desactivar
Assistència remota
i eliminant les excepcions de port associades als tallafocs com una de les primeres coses que vam fer en instal·lar Windows. Però els riscos implicats en l'ús d'un
client RDP
no semblen tan evidents. Els adversaris poden connectar-se a un sistema remot mitjançant RDP/RDS per expandir l'accés si el servei està habilitat i permet l'accés a comptes amb credencials conegudes. És probable que els adversaris utilitzin tècniques d'Accés a Credencials per adquirir credencials per utilitzar amb RDP. També poden utilitzar RDP juntament amb la tècnica de Funcions d'Accessibilitat per a la Persistència. Mentre que no podreu trobar documentació sobre explotacions auto-replicants (és a dir, virus, troians o cucs) que aprofitin
Connexions d'escriptori remot
mitjançant l'ús dels clients del protocol RDP actualitzat, encara hi ha alguns riscos implicats en la connexió als servidors RDP:
-
-
Seguiment de l'activitat de l'usuari i registre de tecles
En essència, un servidor RDP podria registrar totes les teves activitats en ell, incloent-hi els llocs web que visites, els fitxers que descarregues, els documents als quals accedeixes i que han estat modificats, les contrasenyes que introdueixes per accedir a serveis remots a través del servidor RDP, bàsicament mantenint un registre de la teva sessió d'usuari completa.
-
-
Infecció del client a través de fitxers allotjats de manera remota
Qualsevol fitxer que descarregueu del servidor que allotja una sessió RDP podria haver estat manipulat o infectat amb programari maliciós. Podríeu confiar falsament en qualsevol d'aquests fitxers, pensant que, com que els vau descarregar durant la vostra sessió RDP anterior, no havien estat manipulats ni infectats entre tant, mentre els transferíeu al vostre client RDP i obriu/executàveu/...
-
-
Man-in-the-middle (atac MITM)
Similar a la seguiment d'activitat de l'usuari, només que aquesta vegada l'atacant està actiu al servidor RDP al qual et connectes i està escoltant la teva connexió del client RDP al servidor RDP, connexions del servidor RDP a LAN / WAN remotes, o possiblement ambdues. A més de poder inspeccionar el contingut dels paquets de xarxa intercanviats, l'home al mig també pot canviar el seu contingut. La sessió RDP es pot xifrar mitjançant TLS, prevenint efectivament l'escolta, però això no és necessàriament el cas a qualsevol lloc al qual et connectis (LAN o WAN remota) utilitzant el servidor RDP.
-
-
Atacs d'enginyeria social
Podries ser una víctima d'un atac d'enginyeria social on l'atacant guanya la teva confiança sota falses aparences i et convenç per introduir una adreça de servidor RDP que creus que es pot confiar en el teu client RDP mentre estableixes una nova sessió, però l'adreça que has introduït és realment de l'elecció de l'atacant. L'atacant podria allotjar un servidor RDP en aquesta adreça amb el propòsit exclusiu de gravar les teves credencials d'inici de sessió per a un altre servidor RDP real al qual tenies la intenció de connectar-te.
Protegiu el vostre servidor RDS de qualsevol persona malintencionada
Probablement hem deixat fora moltes altres possibilitats d'abusar de la confiança dels usuaris en el servidor RDP amb el qual estan establint una sessió, però l'usuari assumeix aquesta confiança de totes maneres, sense adonar-se del perill potencial que això comporta. Aquests quatre vectors d'atac d'exemple haurien de ser suficients per demostrar que hi ha una necessitat clara d'utilitzar
RDS-Knight
per prevenir atacs de força bruta i per protegir els vostres servidors RDS.
La solució de seguretat RDS-Knight consisteix en un conjunt robust i integrat de funcions de seguretat per protegir-se contra aquests atacs de Remote Desktop.
Som l'única empresa que ofereix una solució completa amb el rendiment provat i l'eficàcia en seguretat per satisfer les creixents demandes dels servidors RDS allotjats.