We've detected you might be speaking a different language. Do you want to change to:

Obsah

RDS a TSE systémy byly dlouho oblíbenými cíli hackerů, protože mají přístup k cenným informacím a jsou relativně snadno zneužitelné. Úspěšný útok může mít za následek řadu devastujících následků, včetně finančních ztrát, poškození reputace značky a ztráty důvěry zákazníků. Většina organizací se z velkého bezpečnostního porušení neobnoví, což činí ochranu vašich uživatelů a zákazníků před hrozbami, které cílí na aplikace a soubory RDS serveru, naprosto zásadní.

Remote Connections jsou snadné cíle pro kybernetické útoky

Vzdálená plocha je běžná funkce v operačních systémech. Umožňuje uživateli přihlásit se do interaktivní relace s grafickým uživatelským rozhraním na vzdáleném systému. Microsoft označuje svou implementaci protokolu Remote Desktop Protocol (RDP) jako služby vzdálené plochy (RDS). Bylo by docela rozumné předpokládat, že většina bezpečnostních rizik by byla spojena s provozováním a RDS server , a existovaly některé poměrně nechvalně proslulé zranitelnosti v minulosti, například zranitelnost vůči útokům pass-the-hash nebo MITM na nešifrovaných připojeních. Pravděpodobně si stále všichni pamatujeme, jak jsme zakázali Vzdálená asistence a odstranění souvisejících výjimek portů ve firewallech jako jedna z prvních věcí, které jsme udělali po instalaci Windows. Ale rizika spojená s používáním a RDP klient nezdá se tak samozřejmé. Odpůrci se mohou připojit k vzdálenému systému přes RDP/RDS, aby rozšířili přístup, pokud je služba povolena a umožňuje přístup k účtům s známými přihlašovacími údaji. Odpůrci pravděpodobně použijí techniky přístupu k přihlašovacím údajům k získání přihlašovacích údajů pro použití s RDP. Mohou také použít RDP ve spojení s technikou přístupových funkcí pro perzistenci. Zatímco nebudete schopni najít dokumentaci o samopropagujících exploitech (tj. virech, trojských koních nebo červích), které využívají Připojení k vzdálené ploše při použití aktualizovaných klientů protokolu RDP stále existují určitá rizika spojená s připojením k serverům RDP:

  • Sledování aktivity uživatelů a zaznamenávání kláves V podstatě by RDP server mohl zaznamenávat všechny vaše aktivity na něm, včetně webových stránek, které navštěvujete, souborů, které jste stáhli, dokumentů, ke kterým jste měli přístup a které byly změněny, hesel, která jste zadali pro přístup k vzdáleným službám prostřednictvím RDP serveru, a v podstatě sledovat vaši kompletní uživatelskou relaci.
  • Infekce klienta prostřednictvím vzdáleně hostovaných souborů Jakékoli soubory, které si stáhnete ze serveru hostujícího RDP relaci, mohou být pozměněny nebo infikovány malwarem. Můžete se mylně spolehnout na některý z těchto souborů, myslíc si, že protože jste je stáhli během své předchozí RDP relace, nebyly mezitím pozměněny nebo infikovány, zatímco jste je přenesli do svého RDP klienta a otevřeli/spustili/...
  • Útok typu man-in-the-middle (MITM) Podobně jako při sledování aktivity uživatele, tentokrát je útočník aktivní na RDP serveru, ke kterému se připojujete, a naslouchá vaší RDP klientské a RDP serverové spojení, RDP serverovým a vzdáleným LAN / WAN připojením, nebo možná obojím. Kromě toho, že může prozkoumávat obsah vyměňovaných síťových paketů, je útočník také schopen měnit jejich obsah. RDP relace může být šifrována pomocí TLS, což efektivně brání odposlouchávání, ale to nemusí být nutně případ kdekoli, kde se připojujete (vzdálený LAN nebo WAN) pomocí RDP serveru.
  • Útoky sociálního inženýrství Můžete se stát obětí útoku sociálního inženýrství, při kterém útočník získá vaši důvěru pod falešnou záminkou a podvede vás k zadání adresy RDP serveru, o které se domníváte, že jí lze důvěřovat ve vašem RDP klientovi při navazování nové relace, ale zadaná adresa je ve skutečnosti podle výběru útočníka. Útočník by mohl na této adrese hostit RDP server za účelem zaznamenání vašich přihlašovacích údajů pro jiný, skutečný RDP server, ke kterému jste se chtěli připojit.

Chraňte svůj RDS server před jakýmikoli zlovolnými osobami

Pravděpodobně jsme opomněli mnoho dalších možností, jak zneužít důvěru uživatelů na RDP serveru, se kterým navazují relaci, ale uživatel tuto důvěru stejně předpokládá, aniž by viděl potenciální nebezpečí v tom, co dělá. Tyto čtyři příkladové útočné vektory by měly být dostatečné k tomu, aby ukázaly, že existuje jasná potřeba pro používání RDS-Knight aby se zabránilo útokům hrubou silou a chránily vaše servery RDS. RDS-Knight bezpečnostní řešení se skládá z robustní a integrované sady bezpečnostních funkcí, které chrání před těmito útoky na Remote Desktop. Jsme jediná společnost, která poskytuje komplexní řešení s prokázaným výkonem a účinností zabezpečení, aby splnila rostoucí požadavky na hostované RDS servery.

Související příspěvky

back to top of the page icon