RDS dan sistem TSE telah lama menjadi target favorit para peretas karena mereka memiliki akses ke informasi berharga dan relatif mudah untuk dieksploitasi. Serangan yang berhasil dapat mengakibatkan berbagai konsekuensi yang menghancurkan termasuk kerugian finansial, kerusakan reputasi merek, dan hilangnya kepercayaan pelanggan. Sebagian besar organisasi tidak pulih dari pelanggaran keamanan besar, sehingga sangat penting untuk melindungi pengguna dan pelanggan Anda dari ancaman yang menargetkan aplikasi dan sistem file server RDS.
Koneksi Jarak Jauh Adalah Target Mudah Untuk Serangan Siber
Desktop jarak jauh adalah fitur umum dalam sistem operasi. Ini memungkinkan pengguna untuk masuk ke sesi interaktif dengan antarmuka pengguna grafis di sistem jarak jauh. Microsoft menyebut implementasinya dari Protokol Desktop Jarak Jauh (RDP) sebagai Layanan Desktop Jarak Jauh (RDS). Akan cukup masuk akal untuk mengasumsikan bahwa sebagian besar risiko keamanan akan diambil dengan menjalankan a
RDS server
, dan ada beberapa eksploitasi yang cukup terkenal di masa lalu, misalnya kerentanan terhadap serangan pass-the-hash atau MITM pada koneksi yang tidak terenkripsi. Kita mungkin masih ingat menonaktifkan
Bantuan Jarak Jauh
dan menghapus pengecualian port terkait di firewall sebagai salah satu hal pertama yang kami lakukan setelah menginstal Windows. Namun risiko yang terlibat dalam menggunakan sebuah
klien RDP
tidak tampak begitu jelas. Penyerang mungkin terhubung ke sistem jarak jauh melalui RDP/RDS untuk memperluas akses jika layanan diaktifkan dan memungkinkan akses ke akun dengan kredensial yang diketahui. Penyerang kemungkinan akan menggunakan teknik Akses Kredensial untuk memperoleh kredensial yang digunakan dengan RDP. Mereka juga dapat menggunakan RDP bersamaan dengan teknik Fitur Aksesibilitas untuk Ketahanan. Sementara Anda tidak akan dapat menemukan dokumentasi tentang eksploitasi yang menyebar sendiri (misalnya virus, trojan, atau worm) yang memanfaatkan
Koneksi Desktop Jarak Jauh
melalui penggunaan klien protokol RDP yang diperbarui, masih ada beberapa risiko yang terlibat dalam menghubungkan ke server RDP:
-
-
Pelacakan aktivitas pengguna dan pencatatan kunci
Pada dasarnya, server RDP dapat mencatat semua aktivitas Anda di dalamnya, termasuk situs web yang Anda jelajahi, file yang Anda unduh, dokumen yang Anda akses dan ubah, kata sandi yang Anda masukkan untuk mengakses layanan jarak jauh melalui server RDP, pada dasarnya melacak sesi pengguna Anda secara lengkap.
-
-
Infeksi klien melalui file yang dihosting secara remote
Setiap file yang Anda unduh dari server yang menghosting sesi RDP dapat dimanipulasi, atau terinfeksi malware. Anda mungkin salah mengandalkan salah satu file tersebut, berpikir bahwa karena Anda mengunduhnya selama sesi RDP sebelumnya, file tersebut tidak dimanipulasi atau terinfeksi di antara waktu itu, saat Anda mentransfernya ke klien RDP Anda dan membuka/melaksanakan/...
-
-
Serangan Man-in-the-middle (MITM)
Mirip dengan pelacakan aktivitas pengguna, hanya saja kali ini penyerang aktif di server RDP yang Anda sambungkan dan mendengarkan koneksi klien RDP Anda ke server RDP, koneksi server RDP ke LAN/WAN jarak jauh, atau mungkin keduanya. Selain dapat memeriksa konten paket jaringan yang dipertukarkan, orang yang berada di tengah juga dapat mengubah kontennya. Sesi RDP dapat dienkripsi menggunakan TLS, secara efektif mencegah penyadapan, tetapi itu tidak selalu terjadi di mana pun Anda terhubung (LAN atau WAN jarak jauh) menggunakan server RDP.
-
-
Serangan rekayasa sosial
Anda bisa menjadi korban serangan rekayasa sosial di mana penyerang mendapatkan kepercayaan Anda dengan alasan yang salah, dan menipu Anda untuk memasukkan alamat server RDP yang Anda percayai dapat dipercaya di klien RDP Anda saat memulai sesi baru, tetapi alamat yang Anda masukkan sebenarnya adalah pilihan penyerang. Penyerang bisa meng-host server RDP di alamat itu dengan tujuan tunggal untuk merekam kredensial login Anda untuk server RDP lain yang sebenarnya ingin Anda hubungkan.
Lindungi Server RDS Anda Dari Orang Jahat
Kami mungkin telah melewatkan banyak kemungkinan lain untuk menyalahgunakan kepercayaan pengguna pada server RDP yang mereka bangun sesi, tetapi pengguna tetap mengasumsikan kepercayaan ini, gagal melihat potensi bahaya dalam melakukannya. Empat vektor serangan contoh ini semoga cukup untuk menunjukkan bahwa ada kebutuhan yang jelas untuk menggunakan
RDS-Knight
untuk mencegah serangan brute force dan melindungi server RDS Anda.
RDS-Knight Security solution terdiri dari serangkaian fitur keamanan yang kuat dan terintegrasi untuk melindungi dari serangan Remote Desktop ini.
Kami adalah satu-satunya perusahaan yang menyediakan solusi lengkap dengan kinerja terbukti dan efektivitas keamanan untuk memenuhi permintaan yang semakin meningkat dari server RDS yang dihosting.