سیستمهای RDS و TSE مدتهاست که هدفهای محبوب هکرها بودهاند زیرا به اطلاعات ارزشمندی دسترسی دارند و نسبتاً آسان برای بهرهبرداری هستند. یک حمله موفق میتواند منجر به عواقب ویرانگر متنوعی از جمله خسارت مالی، آسیب به شهرت برند و از دست دادن اعتماد مشتری شود. بیشتر سازمانها از یک نقض امنیتی بزرگ بهبود نمییابند، بنابراین محافظت از کاربران و مشتریان خود در برابر تهدیداتی که به برنامهها و سیستمهای فایل سرور RDS هدف قرار میدهند، کاملاً حیاتی است.
اتصالات از راه دور هدفهای آسانی برای حملات سایبری هستند
دسکتاپ از راه دور یک ویژگی رایج در سیستمعاملها است. این امکان را به کاربر میدهد تا وارد یک جلسه تعاملی با یک رابط کاربری گرافیکی در یک سیستم از راه دور شود. مایکروسافت پیادهسازی خود از پروتکل دسکتاپ از راه دور (RDP) را به عنوان خدمات دسکتاپ از راه دور (RDS) معرفی میکند. فرض کردن اینکه اکثر ریسکهای امنیتی با اجرای یک
سرور RDS
و همچنین در گذشته برخی از سوءاستفادههای نسبتاً بدنام از آن وجود داشت، به عنوان مثال آسیبپذیری در برابر حملات pass-the-hash یا MITM بر روی اتصالات غیر رمزگذاری شده. احتمالاً هنوز همه ما به یاد داریم که غیرفعال کردن
کمک از راه دور
و حذف استثنائات پورت مرتبط در فایروالها به عنوان یکی از اولین کارهایی که پس از نصب ویندوز انجام دادیم. اما خطرات مرتبط با استفاده از یک
کلاینت RDP
به نظر نمیرسد که این موضوع بهطور واضح باشد. دشمنان ممکن است به یک سیستم از راه دور از طریق RDP/RDS متصل شوند تا دسترسی را گسترش دهند اگر این سرویس فعال باشد و به حسابهایی با اعتبارنامههای شناخته شده اجازه دسترسی دهد. دشمنان احتمالاً از تکنیکهای دسترسی به اعتبارنامه برای بهدست آوردن اعتبارنامهها برای استفاده با RDP استفاده خواهند کرد. آنها همچنین ممکن است از RDP به همراه تکنیک ویژگیهای دسترسی برای پایداری استفاده کنند. در حالی که شما نخواهید توانست مستنداتی در مورد آسیبپذیریهای خودپخشکننده (یعنی ویروسها، تروجانها یا کرمها) که از
اتصالات دسکتاپ از راه دور
با استفاده از کلاینتهای پروتکل RDP بهروز شده، هنوز هم برخی از خطرات در ارتباط با سرورهای RDP وجود دارد:
-
-
ردیابی فعالیت کاربر و ثبت کلیدها
در واقع، یک سرور RDP میتواند تمام فعالیتهای شما را بر روی آن ثبت کند، از جمله وبسایتهایی که به آنها مراجعه میکنید، فایلهایی که دانلود کردهاید، مدارکی که به آنها دسترسی پیدا کردهاید و تغییر دادهاید، رمزهای عبوری که برای دسترسی به خدمات از راه دور از طریق سرور RDP وارد کردهاید، بهطور کلی پیگیری کامل جلسه کاربری شما را انجام دهد.
-
-
عفونت مشتری از طریق فایلهای میزبانی شده از راه دور
هر فایلی که از سرور میزبان یک جلسه RDP دانلود میکنید ممکن است دستکاری شده یا آلوده به بدافزار باشد. شما ممکن است به اشتباه به هر یک از آن فایلها اعتماد کنید و فکر کنید که از آنجا که آنها را در جلسه RDP قبلی خود دانلود کردهاید، در این بین دستکاری یا آلوده نشدهاند، در حالی که آنها را به کلاینت RDP خود منتقل کرده و باز/اجرا کردهاید.
-
-
حمله مرد میانی (MITM)
مشابه ردیابی فعالیت کاربر، تنها این بار مهاجم در سرور RDP که به آن متصل میشوید فعال است و به ارتباط شما با سرور RDP، ارتباطات سرور RDP با LAN / WAN از راه دور، یا احتمالاً هر دو گوش میدهد. علاوه بر اینکه قادر به بازرسی محتوای بستههای شبکه مبادله شده است، مرد میانی همچنین قادر به تغییر محتوای آنها است. جلسه RDP میتواند با استفاده از TLS رمزگذاری شود که به طور مؤثری از شنود آن جلوگیری میکند، اما این لزوماً در هر جایی که به آن متصل میشوید (LAN یا WAN از راه دور) صدق نمیکند.
-
-
حملات مهندسی اجتماعی
شما ممکن است قربانی یک حمله مهندسی اجتماعی شوید که در آن مهاجم با پیشفرضهای نادرست اعتماد شما را جلب کرده و شما را فریب میدهد تا آدرس یک سرور RDP را که فکر میکنید قابل اعتماد است، در کلاینت RDP خود وارد کنید در حالی که یک جلسه جدید برقرار میکنید، اما آدرسی که وارد کردهاید در واقع انتخاب مهاجم است. مهاجم میتواند یک سرور RDP را در آن آدرس بهمنظور ضبط اطلاعات ورود شما به یک سرور RDP واقعی که قصد اتصال به آن را داشتید، راهاندازی کند.
سرور RDS خود را از هرگونه افراد مخرب محافظت کنید
ما احتمالاً بسیاری از دیگر امکانات سوءاستفاده از اعتماد کاربران به سرور RDP که آنها در حال برقراری جلسه با آن هستند را از دست دادهایم، اما کاربر به هر حال این اعتماد را فرض میکند و خطر بالقوهای را در این کار نمیبیند. این چهار نمونه از روشهای حمله باید به اندازه کافی برای نشان دادن نیاز واضح به استفاده از
RDS-Knight
برای جلوگیری از حملات بروت فورس و محافظت از سرورهای RDS شما.
راهحل امنیتی RDS-Knight شامل مجموعهای قوی و یکپارچه از ویژگیهای امنیتی است که برای محافظت در برابر این حملات Remote Desktop طراحی شده است.
ما تنها شرکتی هستیم که یک راه حل کامل با عملکرد اثبات شده و کارایی امنیتی را ارائه میدهد تا به تقاضاهای رو به افزایش سرورهای RDS میزبانی شده پاسخ دهد.