Sisällysluettelo

RDS- ja TSE-järjestelmät ovat pitkään olleet hakkereiden suosikkikohteita, koska niillä on pääsy arvokkaisiin tietoihin ja ne ovat suhteellisen helppoja hyödyntää. Onnistunut hyökkäys voi johtaa monenlaisiin tuhoisiin seurauksiin, mukaan lukien taloudelliset menetykset, vahingot brändin maineelle ja asiakkaiden luottamuksen menettäminen. Useimmat organisaatiot eivät toivu merkittävästä tietoturvaloukkauksesta, joten on äärimmäisen tärkeää suojata käyttäjät ja asiakkaat sovelluksiin ja RDS-palvelintiedostojärjestelmiin kohdistuvilta uhkilta.

Etäyhteydet ovat helppoja kohteita kyberhyökkäyksille.

Etätyöpöytä on yleinen ominaisuus käyttöjärjestelmissä. Se mahdollistaa käyttäjän kirjautua interaktiiviseen istuntoon graafisella käyttöliittymällä etäjärjestelmässä. Microsoft viittaa sen etätyöpöytäprotokollan (RDP) toteutukseen etätyöpöytäpalveluina (RDS). Olisi melko kohtuullista olettaa, että suurin osa turvallisuusriskeistä syntyy ajamalla a RDS-palvelin ja siellä oli joitakin melko kuuluisia hyökkäyksiä siihen menneisyydessä, esimerkiksi haavoittuvuus pass-the-hash- tai MITM-hyökkäyksille salaamattomissa yhteyksissä. Muistamme todennäköisesti edelleen kaikkien poistaneen Etäavustus ja poistamalla siihen liittyvät porttipoikkeukset palomuureista yhtenä ensimmäisistä asioista, jotka teimme Windowsin asentamisen yhteydessä. Mutta riskit, jotka liittyvät käytön aikana, ovat RDP-asiakas eivät vaikuta niin itsestäänselviltä. Viholliset voivat yhdistää etäjärjestelmään RDP/RDS:n kautta laajentaakseen pääsyä, jos palvelu on käytössä ja sallii pääsyn tunnetuilla tunnistetiedoilla. Viholliset todennäköisesti käyttävät tunnistetietojen hankintatekniikoita saadakseen tunnistetietoja RDP:tä varten. He voivat myös käyttää RDP:tä yhdessä saavutettavuusominaisuuksien tekniikan kanssa pysyvyyden saavuttamiseksi. Vaikka et löydä asiakirjoja itseään levittävistä hyökkäyksistä (ts. viruksista, troijalaisista tai matoista), jotka hyödyntävät Etätyöpöytäyhteydet päivitettyjen RDP-protokollaklienttien käytön kautta on edelleen joitakin riskejä, jotka liittyvät RDP-palvelimien yhdistämiseen:

  • Käyttäjätoiminnan seuranta ja näppäinpainallusten tallennus Yhteenvetona RDP-palvelin voisi kirjata kaikki toimintasi sen päällä, mukaan lukien verkkosivustot, joita selasit, tiedostot, jotka latasit, asiakirjat, joihin pääsit ja joita muutettiin, salasanat, jotka syötit päästäksesi etäpalveluihin RDP-palvelimen kautta, käytännössä seurata koko käyttäjäistuntoasi.
  • Asiakkaan tartunta etäisäntättyjen tiedostojen kautta Mikä tahansa tiedosto, jonka lataat RDP-istuntoa isännöivältä palvelimelta, voi olla manipuloitu tai tartunnan saanut haittaohjelmasta. Voit väärin luottaa mihin tahansa näistä tiedostoista, ajatellen, että koska latasit ne edellisellä RDP-istunnollasi, niitä ei ollut manipuloitu tai tartunnan saanut sillä välin, kun siirsit ne RDP-asiakkaallesi ja avasit/suoritat/...
  • Man-in-the-middle (MITM-hyökkäys) Käyttäjän toiminnan seurannan tavoin, tällä kertaa hyökkääjä on aktiivinen RDP-palvelimella, johon yhdistät, ja kuuntelee RDP-asiakkaasi ja RDP-palvelimen välistä yhteyttä, RDP-palvelimen ja etä-LAN/WAN-yhteyksiä tai mahdollisesti molempia. Lisäksi, kun hän voi tarkastella vaihdettujen verkkopakettien sisältöä, välikäsi voi myös muuttaa niiden sisältöä. RDP-istunto voidaan salata TLS:llä, mikä estää tehokkaasti sen salakuuntelun, mutta tämä ei välttämättä päde mihin tahansa, johon yhdistät (etä-LAN tai WAN) käyttäen RDP-palvelinta.
  • Sosiaalisen manipuloinnin hyökkäykset Voit olla sosiaalisen manipuloinnin hyökkäyksen uhri, jossa hyökkääjä saa luottamuksesi väärien väitteiden avulla ja huijaa sinut syöttämään RDP-palvelimen osoitteen, jonka uskot olevan luotettava RDP-asiakkaassasi uuden istunnon luomisen yhteydessä, mutta syöttämäsi osoite on itse asiassa hyökkääjän valitsema. Hyökkääjä voisi isännöidä RDP-palvelinta tuolla osoitteella ainoana tarkoituksenaan tallentaa kirjautumistietosi toista, oikeaa RDP-palvelinta varten, johon aiot yhdistää.

Suojaa RDS-palvelimesi kaikilta pahantahtoisilta henkilöiltä

Olemme todennäköisesti jättänyt huomiotta paljon muitakin mahdollisuuksia väärinkäyttää käyttäjien luottamusta RDP-palvelimella, johon he luovat istunnon, mutta käyttäjä olettaa tämän luottamuksen joka tapauksessa, eikä näe siinä mahdollisia vaaroja. Nämä neljä esimerkkihyökkäysvektoria pitäisi toivottavasti riittää osoittamaan, että on selkeä tarve käyttää RDS-Knight estääksesi brute force -hyökkäykset ja suojellaksesi RDS-palvelimia. RDS-Knightin turvallisuusratkaisu koostuu vankasta ja integroidusta turvallisuusominaisuuksien joukosta, joka suojaa näiltä etätyöpöytä hyökkäyksiltä. Olemme ainoa yritys, joka tarjoaa täydellisen ratkaisun todistetulla suorituskyvyllä ja turvallisuustehokkuudella vastaamaan kasvaviin vaatimuksiin isännöidyille RDS-palvelimille.

Liittyvät artikkelit

RD Tools Software

Kuinka etäohjata tietokonetta: Parhaiden työkalujen valinta

Nopean tukisession, pitkäaikaisen etätyön tai hallintatehtävien vuoksi etäyhteys ja -ohjaus ovat monipuolisia työkaluja. Tietokoneen etäohjaaminen mahdollistaa toisen tietokoneen käytön ja hallinnan eri sijainnista. Olitpa sitten päivittäin tarjoamassa teknistä tukea, pääsemässä tiedostoihin tai hallitsemassa palvelimia tai tarvitset sitä tulevaisuudessa, lue lisää siitä, miten tietokonetta ohjataan etänä, tarkistaen päämenetelmät ja niiden tärkeimmät ominaisuudet selvittääksesi, mikä saattaa sopia paremmin infrastruktuurillesi, käytölle ja turvallisuusvaatimuksillesi.

Lue artikkeli →
back to top of the page icon