RDS- ja TSE-järjestelmät ovat pitkään olleet hakkereiden suosikkikohteita, koska niillä on pääsy arvokkaisiin tietoihin ja ne ovat suhteellisen helppoja hyödyntää. Onnistunut hyökkäys voi johtaa monenlaisiin tuhoisiin seurauksiin, mukaan lukien taloudelliset menetykset, vahingot brändin maineelle ja asiakkaiden luottamuksen menettäminen. Useimmat organisaatiot eivät toivu merkittävästä tietoturvaloukkauksesta, joten on äärimmäisen tärkeää suojata käyttäjät ja asiakkaat sovelluksiin ja RDS-palvelintiedostojärjestelmiin kohdistuvilta uhkilta.
Etäyhteydet ovat helppoja kohteita kyberhyökkäyksille.
Etätyöpöytä on yleinen ominaisuus käyttöjärjestelmissä. Se mahdollistaa käyttäjän kirjautua interaktiiviseen istuntoon graafisella käyttöliittymällä etäjärjestelmässä. Microsoft viittaa sen etätyöpöytäprotokollan (RDP) toteutukseen etätyöpöytäpalveluina (RDS). Olisi melko kohtuullista olettaa, että suurin osa turvallisuusriskeistä syntyy ajamalla a
RDS-palvelin
ja siellä oli joitakin melko kuuluisia hyökkäyksiä siihen menneisyydessä, esimerkiksi haavoittuvuus pass-the-hash- tai MITM-hyökkäyksille salaamattomissa yhteyksissä. Muistamme todennäköisesti edelleen kaikkien poistaneen
Etäavustus
ja poistamalla siihen liittyvät porttipoikkeukset palomuureista yhtenä ensimmäisistä asioista, jotka teimme Windowsin asentamisen yhteydessä. Mutta riskit, jotka liittyvät käytön aikana, ovat
RDP-asiakas
eivät vaikuta niin itsestäänselviltä. Viholliset voivat yhdistää etäjärjestelmään RDP/RDS:n kautta laajentaakseen pääsyä, jos palvelu on käytössä ja sallii pääsyn tunnetuilla tunnistetiedoilla. Viholliset todennäköisesti käyttävät tunnistetietojen hankintatekniikoita saadakseen tunnistetietoja RDP:tä varten. He voivat myös käyttää RDP:tä yhdessä saavutettavuusominaisuuksien tekniikan kanssa pysyvyyden saavuttamiseksi. Vaikka et löydä asiakirjoja itseään levittävistä hyökkäyksistä (ts. viruksista, troijalaisista tai matoista), jotka hyödyntävät
Etätyöpöytäyhteydet
päivitettyjen RDP-protokollaklienttien käytön kautta on edelleen joitakin riskejä, jotka liittyvät RDP-palvelimien yhdistämiseen:
-
-
Käyttäjätoiminnan seuranta ja näppäinpainallusten tallennus
Yhteenvetona RDP-palvelin voisi kirjata kaikki toimintasi sen päällä, mukaan lukien verkkosivustot, joita selasit, tiedostot, jotka latasit, asiakirjat, joihin pääsit ja joita muutettiin, salasanat, jotka syötit päästäksesi etäpalveluihin RDP-palvelimen kautta, käytännössä seurata koko käyttäjäistuntoasi.
-
-
Asiakkaan tartunta etäisäntättyjen tiedostojen kautta
Mikä tahansa tiedosto, jonka lataat RDP-istuntoa isännöivältä palvelimelta, voi olla manipuloitu tai tartunnan saanut haittaohjelmasta. Voit väärin luottaa mihin tahansa näistä tiedostoista, ajatellen, että koska latasit ne edellisellä RDP-istunnollasi, niitä ei ollut manipuloitu tai tartunnan saanut sillä välin, kun siirsit ne RDP-asiakkaallesi ja avasit/suoritat/...
-
-
Man-in-the-middle (MITM-hyökkäys)
Käyttäjän toiminnan seurannan tavoin, tällä kertaa hyökkääjä on aktiivinen RDP-palvelimella, johon yhdistät, ja kuuntelee RDP-asiakkaasi ja RDP-palvelimen välistä yhteyttä, RDP-palvelimen ja etä-LAN/WAN-yhteyksiä tai mahdollisesti molempia. Lisäksi, kun hän voi tarkastella vaihdettujen verkkopakettien sisältöä, välikäsi voi myös muuttaa niiden sisältöä. RDP-istunto voidaan salata TLS:llä, mikä estää tehokkaasti sen salakuuntelun, mutta tämä ei välttämättä päde mihin tahansa, johon yhdistät (etä-LAN tai WAN) käyttäen RDP-palvelinta.
-
-
Sosiaalisen manipuloinnin hyökkäykset
Voit olla sosiaalisen manipuloinnin hyökkäyksen uhri, jossa hyökkääjä saa luottamuksesi väärien väitteiden avulla ja huijaa sinut syöttämään RDP-palvelimen osoitteen, jonka uskot olevan luotettava RDP-asiakkaassasi uuden istunnon luomisen yhteydessä, mutta syöttämäsi osoite on itse asiassa hyökkääjän valitsema. Hyökkääjä voisi isännöidä RDP-palvelinta tuolla osoitteella ainoana tarkoituksenaan tallentaa kirjautumistietosi toista, oikeaa RDP-palvelinta varten, johon aiot yhdistää.
Suojaa RDS-palvelimesi kaikilta pahantahtoisilta henkilöiltä
Olemme todennäköisesti jättänyt huomiotta paljon muitakin mahdollisuuksia väärinkäyttää käyttäjien luottamusta RDP-palvelimella, johon he luovat istunnon, mutta käyttäjä olettaa tämän luottamuksen joka tapauksessa, eikä näe siinä mahdollisia vaaroja. Nämä neljä esimerkkihyökkäysvektoria pitäisi toivottavasti riittää osoittamaan, että on selkeä tarve käyttää
RDS-Knight
estääksesi brute force -hyökkäykset ja suojellaksesi RDS-palvelimia.
RDS-Knightin turvallisuusratkaisu koostuu vankasta ja integroidusta turvallisuusominaisuuksien joukosta, joka suojaa näiltä etätyöpöytä hyökkäyksiltä.
Olemme ainoa yritys, joka tarjoaa täydellisen ratkaisun todistetulla suorituskyvyllä ja turvallisuustehokkuudella vastaamaan kasvaviin vaatimuksiin isännöidyille RDS-palvelimille.