We've detected you might be speaking a different language. Do you want to change to:

Índice

Os sistemas RDS e TSE têm sido há muito tempo alvos favoritos de hackers porque têm acesso a informações valiosas e são relativamente fáceis de explorar. Um ataque bem-sucedido pode resultar em uma variedade de consequências devastadoras, incluindo perda financeira, danos à reputação da marca e perda de confiança dos clientes. A maioria das organizações não se recupera de uma violação de segurança significativa, tornando absolutamente crítico proteger seus usuários e clientes de ameaças que visam aplicações e sistemas de arquivos do servidor RDS.

Conexões Remotas São Alvos Fáceis Para Ataques Cibernéticos

O acesso remoto é uma funcionalidade comum em sistemas operativos. Permite que um utilizador inicie uma sessão interativa com uma interface gráfica de utilizador em um sistema remoto. A Microsoft refere-se à sua implementação do Protocolo de Acesso Remoto (RDP) como Serviços de Acesso Remoto (RDS). Seria bastante razoável supor que a maioria dos riscos de segurança seria assumida ao executar um RDS server , e houve algumas explorações bastante infames no passado, por exemplo, vulnerabilidade a ataques pass-the-hash ou MITM em conexões não criptografadas. Provavelmente ainda nos lembramos de desativar Assistência Remota e removendo as exceções de porta associadas em firewalls como uma das primeiras coisas que fizemos ao instalar o Windows. Mas os riscos envolvidos em usar um cliente RDP não parecem tão autoevidentes. Os adversários podem conectar-se a um sistema remoto via RDP/RDS para expandir o acesso se o serviço estiver ativado e permitir o acesso a contas com credenciais conhecidas. Os adversários provavelmente usarão técnicas de Acesso a Credenciais para adquirir credenciais a serem usadas com RDP. Eles também podem usar RDP em conjunto com a técnica de Recursos de Acessibilidade para Persistência. Enquanto você não conseguirá encontrar documentação sobre exploits auto-replicantes (ou seja, vírus, trojans ou worms) que aproveitem Conexões de Área de Trabalho Remota através do uso dos clientes de protocolo RDP atualizados, ainda existem alguns riscos envolvidos na conexão a servidores RDP:

  • Rastreamento de atividade do usuário e registro de teclas Em essência, um servidor RDP poderia registrar todas as suas atividades nele, incluindo os sites que você acessou, os arquivos que você baixou, os documentos que você acessou e foram alterados, as senhas que você digitou para acessar serviços remotos através do servidor RDP, basicamente mantendo um registro de toda a sua sessão de usuário.
  • Infeção do cliente através de ficheiros hospedados remotamente Quaisquer arquivos que você baixar do servidor que hospeda uma sessão RDP podem ser adulterados ou infectados com malware. Você pode confiar falsamente em qualquer um desses arquivos, pensando que, como os baixou durante sua sessão RDP anterior, eles não foram adulterados ou infectados nesse meio tempo, enquanto os transferia para seu cliente RDP e abria/executava/...
  • Ataque de homem no meio (MITM) Semelhante ao rastreamento de atividade do usuário, apenas desta vez o atacante está ativo no servidor RDP ao qual você se conecta e está ouvindo sua conexão de cliente RDP para servidor RDP, conexões de servidor RDP para LAN / WAN remota, ou possivelmente ambos. Além de poder inspecionar o conteúdo dos pacotes de rede trocados, o homem no meio também pode alterar seu conteúdo. A sessão RDP pode ser criptografada usando TLS, prevenindo efetivamente a escuta, mas isso não é necessariamente o caso em qualquer lugar que você se conecte (LAN ou WAN remota) usando o servidor RDP.
  • Ataques de engenharia social Você pode ser uma vítima de um ataque de engenharia social em que o atacante ganha sua confiança sob falsos pretextos e o engana para inserir um endereço de servidor RDP que você acredita ser confiável em seu cliente RDP ao estabelecer uma nova sessão, mas o endereço que você inseriu é, na verdade, uma escolha do atacante. O atacante pode hospedar um servidor RDP nesse endereço com o único propósito de gravar suas credenciais de login para outro servidor RDP real ao qual você pretendia se conectar.

Proteja o seu servidor RDS de qualquer pessoa maliciosa

Provavelmente deixámos de fora muitas outras possibilidades de abusar da confiança dos utilizadores no servidor RDP com o qual estão a estabelecer uma sessão, mas o utilizador assume essa confiança de qualquer forma, não conseguindo ver o perigo potencial em fazê-lo. Estes quatro vetores de ataque de exemplo devem ser suficientes para demonstrar que há uma necessidade clara de usar RDS-Knight para prevenir ataques de força bruta e proteger os seus servidores RDS. A solução RDS-Knight Security consiste em um conjunto robusto e integrado de recursos de segurança para proteger contra esses ataques de Remote Desktop. Somos a única empresa que oferece uma solução completa com desempenho comprovado e eficácia em segurança para atender às crescentes demandas de servidores RDS hospedados.

Artigos Relacionados

back to top of the page icon