RDS și sistemele TSE au fost de mult timp ținte preferate ale hackerilor deoarece au acces la informații valoroase și sunt relativ ușor de exploatat. Un atac de succes poate avea ca rezultat o varietate de consecințe devastatoare, inclusiv pierderi financiare, daune aduse reputației mărcii și pierderea încrederii clienților. Cele mai multe organizații nu se recuperează după o breșă majoră de securitate, făcând absolut critică protejarea utilizatorilor și clienților tăi de amenințările care vizează aplicațiile și sistemele de fișiere ale serverului RDS.
Conexiunile la distanță sunt ținte ușoare pentru atacurile cibernetice
Desktopul la distanță este o caracteristică comună în sistemele de operare. Permite unui utilizator să se conecteze la o sesiune interactivă cu o interfață grafică pe un sistem la distanță. Microsoft se referă la implementarea sa a Protocolului de Desktop la Distanță (RDP) ca Servicii de Desktop la Distanță (RDS). Ar fi destul de rezonabil să presupunem că majoritatea riscurilor de securitate ar fi asumate prin rularea unui
RDS server
, și au existat câteva exploatări destul de infame ale acestuia în trecut, de exemplu vulnerabilitatea la atacurile pass-the-hash sau MITM pe conexiuni necriptate. Probabil că ne amintim cu toții dezactivarea
Asistență la distanță
și eliminând excepțiile de port asociate în firewall-uri ca unul dintre primele lucruri pe care le-am făcut după instalarea Windows. Dar riscurile implicate în utilizarea unui
client RDP
nu par atât de evidente. Inamicii pot să se conecteze la un sistem de la distanță prin RDP/RDS pentru a extinde accesul dacă serviciul este activat și permite accesul la conturi cu acreditive cunoscute. Inamicii vor folosi probabil tehnici de Acces la Acreditive pentru a obține acreditive pe care să le folosească cu RDP. De asemenea, pot folosi RDP împreună cu tehnica Funcțiilor de Accesibilitate pentru Persistență. Deși nu veți putea găsi documentație despre exploatările auto-propagante (de exemplu, viruși, troieni sau viermi) care profită de
Conexiuni Desktop Remote
prin utilizarea clienților actualizați ai protocolului RDP, există încă unele riscuri implicate în conectarea la serverele RDP:
-
-
Urmărirea activității utilizatorului și înregistrarea tastelor
În esență, un server RDP ar putea înregistra toate activitățile tale pe acesta, inclusiv site-urile web pe care le accesezi, fișierele pe care le-ai descărcat, documentele la care ai avut acces și care au fost modificate, parolele pe care le-ai introdus pentru a accesa servicii remote prin intermediul serverului RDP, practic urmărind întreaga ta sesiune de utilizator.
-
-
Infectarea clientului prin fișiere găzduite de la distanță
Orice fișiere pe care le descărcați de pe serverul care găzduiește o sesiune RDP ar putea fi modificate sau infectate cu malware. Ați putea să vă bazați în mod fals pe oricare dintre aceste fișiere, gândindu-vă că, deoarece le-ați descărcat în timpul sesiunii RDP anterioare, acestea nu au fost modificate sau infectate între timp, în timp ce le-ați transferat la clientul RDP și le-ați deschis/executat/...
-
-
Atac Man-in-the-middle (MITM)
Similar cu urmărirea activității utilizatorului, doar că de data aceasta atacatorul este activ pe serverul RDP la care te conectezi și ascultă conexiunea ta de la clientul RDP la serverul RDP, conexiunile de la serverul RDP la LAN / WAN-ul remote, sau posibil ambele. Pe lângă faptul că poate inspecta conținutul pachetelor de rețea schimbate, omul din mijloc poate, de asemenea, să schimbe conținutul acestora. Sesiunea RDP poate fi criptată folosind TLS, prevenind efectiv interceptarea acesteia, dar acest lucru nu este neapărat cazul oriunde te conectezi (LAN sau WAN remote) folosind serverul RDP.
-
-
Atacuri de inginerie socială
Ai putea fi o victimă a unui atac de inginerie socială în care atacatorul îți câștigă încrederea sub false pretenții și te convinge să introduci o adresă de server RDP în care crezi că poți avea încredere în clientul tău RDP în timp ce stabilești o nouă sesiune, dar adresa pe care ai introdus-o este de fapt aleasă de atacator. Atacatorul ar putea găzdui un server RDP pe acea adresă cu scopul exclusiv de a înregistra acreditivele tale de autentificare pentru un alt server RDP real la care intenționai să te conectezi.
Protejați-vă serverul RDS de orice persoane rău intenționate
Probabil că am omis multe alte posibilități de a abuza de încrederea utilizatorilor pe serverul RDP cu care stabilesc o sesiune, dar utilizatorul își asumă această încredere oricum, nereușind să vadă pericolul potențial în a face acest lucru. Aceste patru exemple de vectori de atac ar trebui să fie suficiente pentru a demonstra că există o nevoie clară de a folosi
RDS-Knight
pentru a preveni atacurile de tip brute force și pentru a proteja serverele RDS.
RDS-Knight soluția de securitate constă într-un set robust și integrat de caracteristici de securitate pentru a proteja împotriva acestor atacuri Remote Desktop.
Suntem singura companie care oferă o soluție completă cu performanță dovedită și eficacitate în securitate pentru a răspunde cerințelor în creștere ale serverelor RDS găzduite.