RDS dan sistem TSE telah lama menjadi sasaran kegemaran penggodam kerana mereka mempunyai akses kepada maklumat berharga dan mereka agak mudah untuk dieksploitasi. Serangan yang berjaya boleh mengakibatkan pelbagai akibat yang merosakkan termasuk kerugian kewangan, kerosakan kepada reputasi jenama, dan kehilangan kepercayaan pelanggan. Kebanyakan organisasi tidak pulih daripada pelanggaran keselamatan yang besar, menjadikannya sangat penting untuk melindungi pengguna dan pelanggan anda daripada ancaman yang menyasarkan aplikasi dan sistem fail pelayan RDS.
Sambungan Jauh Adalah Sasaran Mudah Untuk Serangan Siber
Desktop jauh adalah ciri biasa dalam sistem pengendalian. Ia membolehkan pengguna untuk log masuk ke dalam sesi interaktif dengan antara muka pengguna grafik pada sistem jauh. Microsoft merujuk kepada pelaksanaannya bagi Protokol Desktop Jauh (RDP) sebagai Perkhidmatan Desktop Jauh (RDS). Adalah agak munasabah untuk mengandaikan bahawa majoriti risiko keselamatan akan diambil dengan menjalankan a
RDS server
, dan terdapat beberapa eksploitasi yang cukup terkenal mengenainya pada masa lalu, contohnya kerentanan terhadap serangan pass-the-hash atau MITM pada sambungan yang tidak dienkripsi. Kita mungkin masih ingat untuk melumpuhkan
Bantuan Jauh
dan menghapus pengecualian port yang berkaitan dalam firewall sebagai salah satu perkara pertama yang kami lakukan setelah memasang Windows. Tetapi risiko yang terlibat dalam menggunakan a
klien RDP
tidak kelihatan begitu jelas. Pihak lawan mungkin menyambung ke sistem jauh melalui RDP/RDS untuk memperluas akses jika perkhidmatan diaktifkan dan membenarkan akses kepada akaun dengan kelayakan yang diketahui. Pihak lawan kemungkinan akan menggunakan teknik Akses Kelayakan untuk memperoleh kelayakan yang digunakan dengan RDP. Mereka juga mungkin menggunakan RDP bersama dengan teknik Ciri Aksesibiliti untuk Ketahanan. Walaupun anda tidak akan dapat menemukan dokumentasi mengenai eksploitasi yang menyebar sendiri (iaitu virus, trojan, atau cacing) yang memanfaatkan
Sambungan Desktop Jauh
melalui penggunaan klien protokol RDP yang dikemas kini, masih terdapat beberapa risiko yang terlibat dalam menyambung ke pelayan RDP:
-
-
Pengawasan aktiviti pengguna dan pencatatan kunci
Pada dasarnya, pelayan RDP boleh merekod semua aktiviti anda di dalamnya, termasuk laman web yang anda lawati, fail yang anda muat turun, dokumen yang anda akses dan diubah, kata laluan yang anda masukkan untuk mengakses perkhidmatan jauh melalui pelayan RDP, pada dasarnya menjejaki keseluruhan sesi pengguna anda.
-
-
Jangkitan klien melalui fail yang dihoskan secara jauh
Sebarang fail yang anda muat turun dari pelayan yang menghos sesi RDP boleh diubah suai, atau dijangkiti dengan perisian hasad. Anda mungkin bergantung secara salah pada mana-mana fail tersebut, berfikir bahawa kerana anda memuat turunnya semasa sesi RDP anda yang sebelumnya, ia tidak diubah suai atau dijangkiti dalam tempoh itu, semasa anda memindahkannya ke klien RDP anda dan membuka/melaksanakan/...
-
-
Serangan Man-in-the-middle (MITM)
Serupa dengan penjejakan aktiviti pengguna, hanya kali ini penyerang aktif di pelayan RDP yang anda sambungkan dan sedang mendengar sambungan klien RDP anda ke pelayan RDP, sambungan pelayan RDP ke LAN / WAN jauh, atau mungkin kedua-duanya. Selain dapat memeriksa kandungan paket rangkaian yang dipertukarkan, lelaki di tengah juga dapat mengubah kandungannya. Sesi RDP boleh disulitkan menggunakan TLS, secara berkesan mencegah pengintipan ke atasnya, tetapi itu tidak semestinya berlaku di mana sahaja anda menyambung (LAN jauh atau WAN) menggunakan pelayan RDP.
-
-
Serangan kejuruteraan sosial
Anda mungkin menjadi mangsa serangan kejuruteraan sosial di mana penyerang memperoleh kepercayaan anda di bawah alasan palsu, dan menipu anda untuk memasukkan alamat pelayan RDP yang anda percayai boleh dipercayai dalam klien RDP anda semasa memulakan sesi baru, tetapi alamat yang anda masukkan sebenarnya adalah pilihan penyerang. Penyerang boleh menghoskan pelayan RDP di alamat itu dengan tujuan tunggal untuk merakam kelayakan log masuk anda untuk pelayan RDP lain yang sebenar yang anda berniat untuk disambungkan.
Lindungi Pelayan RDS Anda Dari Mana-Mana Orang Jahat
Kami mungkin telah meninggalkan banyak kemungkinan lain untuk menyalahgunakan kepercayaan pengguna pada pelayan RDP yang mereka sedang menjalin sesi, tetapi pengguna tetap menganggap kepercayaan ini, gagal melihat bahaya yang berpotensi dalam berbuat demikian. Empat vektor serangan contoh ini seharusnya cukup untuk menunjukkan bahawa terdapat keperluan yang jelas untuk menggunakan
RDS-Knight
untuk mencegah serangan brute force dan melindungi pelayan RDS anda.
RDS-Knight Security solution terdiri daripada satu set ciri keselamatan yang kukuh dan terintegrasi untuk melindungi daripada serangan Remote Desktop ini.
Kami adalah satu-satunya syarikat yang menawarkan penyelesaian lengkap dengan prestasi terbukti dan keberkesanan keselamatan untuk memenuhi permintaan yang semakin meningkat bagi pelayan RDS yang dihoskan.