Sadržaj

RDS i TSE sustavi dugo su bili omiljene mete hakera jer imaju pristup vrijednim informacijama i relativno su laki za iskorištavanje. Uspješan napad može rezultirati raznim razornim posljedicama, uključujući financijske gubitke, štetu na reputaciji branda i gubitak povjerenja kupaca. Većina organizacija ne oporavi se od velikog sigurnosnog proboja, što čini apsolutno kritičnim zaštititi svoje korisnike i kupce od prijetnji koje ciljaju aplikacije i RDS datotečne sustave.

Udaljene veze su lagane mete za cyber napade

Udaljena radna površina je uobičajena značajka u operativnim sustavima. Omogućuje korisniku da se prijavi u interaktivnu sesiju s grafičkim korisničkim sučeljem na udaljenom sustavu. Microsoft svoju implementaciju Protokola udaljene radne površine (RDP) naziva Usluge udaljene radne površine (RDS). Bilo bi prilično razumno pretpostaviti da bi većina sigurnosnih rizika bila preuzeta pokretanjem a RDS poslužitelj i postojale su neke prilično poznate eksploatacije u prošlosti, na primjer ranjivost na pass-the-hash ili MITM napade na nešifriranim vezama. Vjerojatno se svi još sjećamo onemogućavanja Udaljena pomoć i uklanjanjem povezanih iznimki portova u vatrozidima kao jedne od prvih stvari koje smo učinili prilikom instalacije sustava Windows. No, rizici povezani s korištenjem a RDP klijent ne čini se tako očigledno. Protivnici se mogu povezati na udaljeni sustav putem RDP/RDS kako bi proširili pristup ako je usluga omogućena i dopušta pristup računima s poznatim vjerodajnicama. Protivnici će vjerojatno koristiti tehnike pristupa vjerodajnicama kako bi stekli vjerodajnice za korištenje s RDP-om. Također mogu koristiti RDP u kombinaciji s tehnikom značajki pristupa za trajnost. Dok nećete moći pronaći dokumentaciju o samoproširujućim eksploatacijama (tj. virusima, trojanskim programima ili crvima) koji iskorištavaju Povezivanje s udaljenim radnim stolom kroz korištenje ažuriranih RDP protokol klijenata, još uvijek postoje neki rizici povezani s povezivanjem na RDP poslužitelje:

  • Praćenje aktivnosti korisnika i bilježenje tipki U suštini, RDP poslužitelj može zabilježiti sve vaše aktivnosti na njemu, uključujući web stranice koje pregledavate, datoteke koje ste preuzeli, dokumente kojima ste pristupili i koje su promijenjene, lozinke koje ste unijeli za pristup udaljenim uslugama putem RDP poslužitelja, u osnovi pratiti vašu kompletnu korisničku sesiju.
  • Infekcija klijenta putem udaljeno hostanih datoteka Bilo koje datoteke koje preuzmete s poslužitelja koji hosta RDP sesiju mogle bi biti izmijenjene ili zaražene zloćudnim softverom. Mogli biste pogrešno vjerovati da su te datoteke sigurne, misleći da, budući da ste ih preuzeli tijekom svoje prethodne RDP sesije, nisu bile izmijenjene ili zaražene u međuvremenu, dok ste ih prenijeli na svoj RDP klijent i otvorili/izvršili/...
  • Napad čovjeka u sredini (MITM napad) Slično praćenju aktivnosti korisnika, samo što je ovaj put napadač aktivan na RDP poslužitelju na koji se povezujete i prisluškuje vašu RDP klijent-to-RDP poslužitelj vezu, RDP poslužitelj do udaljenih LAN / WAN veza, ili možda oboje. Osim što može pregledavati sadržaj razmijenjenih mrežnih paketa, napadač u sredini također može mijenjati njihov sadržaj. RDP sesija može biti šifrirana pomoću TLS-a, što učinkovito sprječava prisluškivanje, ali to nije nužno slučaj svugdje gdje se povezujete (udaljeni LAN ili WAN) koristeći RDP poslužitelj.
  • Napadi socijalnog inženjeringa Možete biti žrtva napada socijalnog inženjeringa gdje napadač stječe vaše povjerenje pod lažnim izgovorom i navodi vas da unesete adresu RDP poslužitelja za koju vjerujete da joj se može vjerovati u vašem RDP klijentu dok uspostavljate novu sesiju, ali adresa koju ste unijeli zapravo je odabir napadača. Napadač bi mogao hostati RDP poslužitelj na toj adresi s isključivom svrhom snimanja vaših prijavnih podataka za drugi, pravi RDP poslužitelj na koji ste namjeravali povezati.

Zaštitite svoj RDS poslužitelj od bilo kakvih zlonamjernih osoba

Vjerojatno smo propustili mnogo drugih mogućnosti za zloupotrebu povjerenja korisnika na RDP poslužitelju s kojim uspostavljaju sesiju, ali korisnik svejedno pretpostavlja to povjerenje, ne shvaćajući potencijalnu opasnost u tome. Ova četiri primjera napada trebala bi biti dovoljna da pokažu da postoji jasna potreba za korištenjem RDS-Knight da spriječite napade silom i zaštitite svoje RDS poslužitelje. RDS-Knight sigurnosno rješenje sastoji se od robusnog i integriranog skupa sigurnosnih značajki za zaštitu od ovih napada na Remote Desktop. Mi smo jedina tvrtka koja nudi cjelovito rješenje s dokazanom učinkovitošću u performansama i sigurnosti kako bi zadovoljila sve veće zahtjeve hostanih RDS poslužitelja.

Povezani postovi

back to top of the page icon