RDS और TSE सिस्टम लंबे समय से हैकर्स के पसंदीदा लक्ष्य रहे हैं क्योंकि उनके पास मूल्यवान जानकारी तक पहुंच होती है और उन्हें भेदना अपेक्षाकृत आसान होता है। एक सफल हमले के परिणामस्वरूप वित्तीय हानि, ब्रांड की प्रतिष्ठा को नुकसान, और ग्राहक विश्वास की हानि सहित कई विनाशकारी परिणाम हो सकते हैं। अधिकांश संगठन एक बड़े सुरक्षा उल्लंघन से उबर नहीं पाते, इसलिए यह आपके उपयोगकर्ताओं और ग्राहकों को उन खतरों से बचाना अत्यंत महत्वपूर्ण है जो अनुप्रयोगों और RDS सर्वर फ़ाइल सिस्टम को लक्षित करते हैं।
रिमोट कनेक्शन साइबर हमलों के लिए आसान लक्ष्य होते हैं
रिमोट डेस्कटॉप ऑपरेटिंग सिस्टम में एक सामान्य विशेषता है। यह एक उपयोगकर्ता को एक दूरस्थ प्रणाली पर ग्राफिकल यूजर इंटरफेस के साथ इंटरएक्टिव सत्र में लॉग इन करने की अनुमति देता है। माइक्रोसॉफ्ट अपने रिमोट डेस्कटॉप प्रोटोकॉल (RDP) के कार्यान्वयन को रिमोट डेस्कटॉप सेवाओं (RDS) के रूप में संदर्भित करता है। यह अपेक्षाकृत उचित होगा कि सुरक्षा जोखिमों का अधिकांश हिस्सा चलाने के द्वारा उठाया जाएगा।
RDS सर्वर
, और इसके अतीत में इसके कुछ काफी कुख्यात शोषण हुए थे, जैसे पास-थी-हैश या गैर-एन्क्रिप्टेड कनेक्शनों पर MITM हमलों के प्रति संवेदनशीलता। हम शायद अभी भी सभी को याद है कि हमने इसे अक्षम किया।
दूरस्थ सहायता
और फायरवॉल में संबंधित पोर्ट अपवादों को हटाना, जब हमने विंडोज़ स्थापित किया तो हमने जो पहली चीजें कीं। लेकिन एक का उपयोग करने में शामिल जोखिम
RDP क्लाइंट
ऐसा नहीं लगता कि यह इतना स्पष्ट है। प्रतिकूल पक्ष RDP/RDS के माध्यम से एक दूरस्थ प्रणाली से कनेक्ट कर सकते हैं ताकि यदि सेवा सक्षम है और ज्ञात क्रेडेंशियल्स वाले खातों तक पहुंच की अनुमति देती है, तो वे पहुंच का विस्तार कर सकें। प्रतिकूल पक्ष संभवतः RDP के साथ उपयोग करने के लिए क्रेडेंशियल्स प्राप्त करने के लिए क्रेडेंशियल एक्सेस तकनीकों का उपयोग करेंगे। वे स्थिरता के लिए एक्सेसिबिलिटी फीचर्स तकनीक के साथ RDP का भी उपयोग कर सकते हैं। जबकि आप आत्म-प्रसार करने वाले हमलों (जैसे वायरस, ट्रोजन, या कीड़े) के दस्तावेज़ नहीं पाएंगे जो लाभ उठाते हैं।
रिमोट डेस्कटॉप कनेक्शन
नवीनतम RDP प्रोटोकॉल क्लाइंट्स के उपयोग के माध्यम से, RDP सर्वरों से कनेक्ट करने में अभी भी कुछ जोखिम शामिल हैं:
-
-
उपयोगकर्ता गतिविधि ट्रैकिंग और कुंजी लॉगिंग
वास्तव में, एक RDP सर्वर आपकी सभी गतिविधियों को लॉग कर सकता है, जिसमें वे वेबसाइटें शामिल हैं जिन्हें आप ब्राउज़ करते हैं, फ़ाइलें जिन्हें आपने डाउनलोड किया, दस्तावेज़ जिन्हें आपने एक्सेस किया और बदला, पासवर्ड जिन्हें आपने RDP सर्वर के माध्यम से दूरस्थ सेवाओं तक पहुँचने के लिए दर्ज किया, मूल रूप से आपकी पूरी उपयोगकर्ता सत्र का ट्रैक रखता है।
-
-
क्लाइंट का संक्रमण दूरस्थ होस्टेड फ़ाइलों के माध्यम से
आपके द्वारा RDP सत्र की मेज़बानी करने वाले सर्वर से डाउनलोड की गई कोई भी फ़ाइलें छेड़ी जा सकती हैं, या मैलवेयर से संक्रमित हो सकती हैं। आप उन फ़ाइलों पर गलत तरीके से भरोसा कर सकते हैं, यह सोचते हुए कि चूंकि आपने उन्हें अपने पिछले RDP सत्र के दौरान डाउनलोड किया था, वे इस बीच छेड़ी नहीं गईं या संक्रमित नहीं हुईं, जबकि आपने उन्हें अपने RDP क्लाइंट में स्थानांतरित किया और खोला/निष्पादित किया/...
-
-
मैन-इन-द-मिडल (MITM हमला)
उपयोगकर्ता की गतिविधि ट्रैकिंग के समान, केवल इस बार हमलावर उस RDP सर्वर पर सक्रिय है जिससे आप कनेक्ट होते हैं और आपके RDP क्लाइंट से RDP सर्वर कनेक्शन, RDP सर्वर से रिमोट LAN / WAN कनेक्शनों, या संभवतः दोनों पर सुन रहा है। आदान-प्रदान किए गए नेटवर्क पैकेट्स की सामग्री की जांच करने में सक्षम होने के अलावा, मैन-इन-द-मिडल उनकी सामग्री को भी बदलने में सक्षम है। RDP सत्र को TLS का उपयोग करके एन्क्रिप्ट किया जा सकता है, जिससे इसकी जासूसी को प्रभावी रूप से रोका जा सकता है, लेकिन यह जरूरी नहीं है कि आप जिस RDP सर्वर का उपयोग करते हैं (रिमोट LAN या WAN) वहां ऐसा हो।
-
-
सोशल इंजीनियरिंग हमले
आप एक सामाजिक इंजीनियरिंग हमले का शिकार हो सकते हैं जहां हमलावर झूठे बहाने के तहत आपका विश्वास जीतता है, और आपको एक RDP सर्वर का पता दर्ज करने के लिए धोखा देता है जिसे आप अपने RDP क्लाइंट में एक नए सत्र की स्थापना करते समय विश्वसनीय मानते हैं, लेकिन जो पता आपने दर्ज किया है वह वास्तव में हमलावर द्वारा चुना गया है। हमलावर उस पते पर एक RDP सर्वर होस्ट कर सकता है जिसका एकमात्र उद्देश्य आपके लॉगिन क्रेडेंशियल्स को रिकॉर्ड करना है ताकि आप जिस अन्य, वास्तविक RDP सर्वर से कनेक्ट होना चाहते थे।
अपने RDS सर्वर को किसी भी दुर्भावनापूर्ण लोगों से सुरक्षित रखें
हमने शायद RDP सर्वर पर उपयोगकर्ताओं के विश्वास का दुरुपयोग करने के लिए कई अन्य संभावनाओं को छोड़ दिया है, जिसके साथ वे सत्र स्थापित कर रहे हैं, लेकिन उपयोगकर्ता इस विश्वास को वैसे भी मानता है, ऐसा करने में संभावित खतरे को देखने में विफल रहता है। ये चार उदाहरण हमलों के वेक्टर यह दिखाने के लिए पर्याप्त होने चाहिए कि उपयोग करने की स्पष्ट आवश्यकता है।
RDS-क knight
बूट फोर्स हमलों को रोकने और आपके RDS सर्वरों की सुरक्षा के लिए।
RDS-Knight सुरक्षा समाधान में इन Remote Desktop हमलों से बचाने के लिए सुरक्षा सुविधाओं का एक मजबूत और एकीकृत सेट शामिल है।
हम एकमात्र कंपनी हैं जो होस्टेड RDS सर्वरों की बढ़ती मांगों को पूरा करने के लिए सिद्ध प्रदर्शन और सुरक्षा प्रभावशीलता के साथ एक संपूर्ण समाधान प्रदान करती है।