RDS a TSE systémy sú už dlho obľúbenými cieľmi hackerov, pretože majú prístup k cenným informáciám a sú relatívne ľahko zneužiteľné. Úspešný útok môže mať za následok rôzne devastujúce dôsledky, vrátane finančných strát, poškodenia reputácie značky a straty dôvery zákazníkov. Väčšina organizácií sa z významného bezpečnostného porušenia neobnoví, čo robí ochranu vašich používateľov a zákazníkov pred hrozbami, ktoré cielia na aplikácie a súbory RDS servera, absolútne kritickou.
Remote pripojenia sú ľahké ciele pre kybernetické útoky
Vzdialená plocha je bežná funkcia v operačných systémoch. Umožňuje používateľovi prihlásiť sa do interaktívnej relácie s grafickým používateľským rozhraním na vzdialenom systéme. Microsoft označuje svoju implementáciu protokolu vzdialenej plochy (RDP) ako služby vzdialenej plochy (RDS). Bolo by celkom rozumné predpokladať, že väčšina bezpečnostných rizík by bola spojená s prevádzkou a
RDS server
a existovali niektoré dosť známe zraniteľnosti v minulosti, napríklad zraniteľnosť voči útokom pass-the-hash alebo MITM na nešifrovaných pripojeniach. Pravdepodobne si všetci ešte pamätáme na vypnutie
Vzdialená pomoc
a odstránením súvisiacich portových výnimiek vo firewalloch ako jednou z prvých vecí, ktoré sme urobili po inštalácii systému Windows. Ale riziká spojené s používaním a
RDP klient
nezdajú sa byť tak zrejmé. Oponenti sa môžu pripojiť k vzdialenému systému cez RDP/RDS, aby rozšírili prístup, ak je služba povolená a umožňuje prístup k účtom s známymi povereniami. Oponenti pravdepodobne použijú techniky prístupu k povereniam na získanie poverení na použitie s RDP. Môžu tiež použiť RDP v spojení s technikou funkcií prístupnosti na pretrvávanie. Hoci nebudete schopní nájsť dokumentáciu o samopropagujúcich exploitách (t.j. vírusy, trójske kone alebo červy) využívajúcich
Pripojenia k vzdialenej pracovnej ploche
cez použitie aktualizovaných klientov RDP protokolu stále existujú určité riziká spojené s pripojením k RDP serverom:
-
-
Sledovanie aktivity používateľa a zaznamenávanie klávesov
V podstate by RDP server mohol zaznamenávať všetky vaše aktivity na ňom, vrátane webových stránok, ktoré navštevujete, súborov, ktoré ste si stiahli, dokumentov, ku ktorým ste mali prístup a ktoré boli zmenené, hesiel, ktoré ste zadali na prístup k vzdialeným službám prostredníctvom RDP servera, a v podstate sledovať vašu kompletnú používateľskú reláciu.
-
-
Infekcia klienta prostredníctvom vzdialene hostovaných súborov
Akékoľvek súbory, ktoré si stiahnete zo servera hostujúceho RDP reláciu, môžu byť manipulované alebo infikované škodlivým softvérom. Môžete sa falošne spoliehať na akékoľvek z týchto súborov, myslíac si, že keďže ste ich stiahli počas svojej predchádzajúcej RDP relácie, neboli manipulované ani infikované medzitým, zatiaľ čo ste ich preniesli do svojho RDP klienta a otvorili/spustili/...
-
-
Útok typu man-in-the-middle (MITM)
Podobne ako pri sledovaní aktivity používateľa, len tentokrát je útočník aktívny na RDP serveri, ku ktorému sa pripájate, a počúva na vašom RDP klientovi na pripojenie RDP servera, pripojenia RDP servera k vzdialenej LAN / WAN, alebo možno oboje. Okrem toho, že môže kontrolovať obsah vymenených sieťových paketov, je útočník v pozícii "man-in-the-middle" schopný aj zmeniť ich obsah. RDP relácia môže byť šifrovaná pomocou TLS, čím sa efektívne zabraňuje odpočúvaniu, ale to nemusí byť nevyhnutne pravda kdekoľvek, kde sa pripájate (vzdialená LAN alebo WAN) pomocou RDP servera.
-
-
Útoky sociálneho inžinierstva
Môžete sa stať obeťou útoku sociálneho inžinierstva, kde útočník získava vašu dôveru pod falošnou zámienkou a podvádza vás, aby ste zadali adresu RDP servera, ktorej dôverujete vo svojom RDP klientovi pri vytváraní novej relácie, ale adresa, ktorú ste zadali, je v skutočnosti podľa výberu útočníka. Útočník by mohol hostiť RDP server na tejto adrese s jediným cieľom zaznamenať vaše prihlasovacie údaje pre iný, skutočný RDP server, na ktorý ste sa chceli pripojiť.
Chráňte svoj RDS server pred akýmikoľvek zlomyseľnými osobami
Pravdepodobne sme vynechali veľa ďalších možností, ako zneužiť dôveru používateľov na RDP serveri, s ktorým vytvárajú reláciu, ale používateľ túto dôveru predpokladá, pričom si neuvedomuje potenciálne nebezpečenstvo v tom, čo robí. Tieto štyri príklady útokov by mali byť dostatočné na to, aby ukázali, že existuje jasná potreba používať
RDS-Knight
na zabránenie útokom hrubou silou a na ochranu vašich RDS serverov.
RDS-Knight bezpečnostné riešenie pozostáva z robustného a integrovaného súboru bezpečnostných funkcií na ochranu pred týmito útokmi na Remote Desktop.
Sme jediná spoločnosť, ktorá poskytuje kompletné riešenie s overeným výkonom a účinnosťou zabezpečenia na splnenie rastúcich požiadaviek na hostované RDS servery.