อะไรคือ Remote Desktop? ทีม IT ใช้เพื่อดำเนินการและสนับสนุน RDS อย่างไรในระดับใหญ่
อะไรคือ Remote Desktop ในสภาพแวดล้อม RDS ที่แท้จริง? เรียนรู้ว่าทีม IT ใช้ RDP ทุกวันเพื่อดำเนินการ ป้องกัน และตรวจสอบ Remote Desktop Services ในระดับใหญ่ได้อย่างไร
คุณต้องการดูเว็บไซต์ในภาษาอื่นหรือไม่?
RDS TOOLS BLOG
ในเดือนพฤษภาคม 2017 เกิดการโจมตีทางไซเบอร์ครั้งใหญ่ที่ส่งผลกระทบต่อคอมพิวเตอร์มากกว่า 300,000 เครื่องทั่วโลก นี่เป็นการระบาดครั้งแรกของ WannaCry ซึ่งเป็นซอฟต์แวร์เรียกค่าไถ่ที่บล็อกการเข้าถึงไฟล์ที่มีค่าที่สุดของเหยื่อ เว้นแต่จะมีการจ่ายค่าไถ่ ตั้งแต่นั้นมา บ้านและธุรกิจที่ใช้ระบบปฏิบัติการ Windows ยังคงถูกคุกคามอย่างต่อเนื่องจากการโจมตีด้วยเรียกค่าไถ่ โชคดีที่ W10 ปกป้องผู้ใช้จากการโจมตีด้วยเรียกค่าไถ่ แต่ไม่ใช่กรณีของเวอร์ชันเก่า RDS-Knight มีทางออก
RDS-Knight เป็นเครื่องมือด้านความปลอดภัยทางไซเบอร์ที่พัฒนาโดย RDS-Tools เพื่อปกป้องเซิร์ฟเวอร์ Remote Desktop ทั่วโลก การเพิ่มการป้องกันจากแรนซัมแวร์ในนั้นจึงเป็นสิ่งสำคัญ ขั้นตอนแรกในการดำเนินการป้องกันแรนซัมแวร์คือการศึกษาศัตรู โธมัส มอนตัลชิโน เป็นนักพัฒนาที่มีความสามารถซึ่งรับผิดชอบโครงการที่มีความทะเยอทะยานนี้ การพัฒนามีขึ้นในสองขั้นตอน โดยเริ่มจากสัปดาห์ที่ยาวนานและเครียดของการวิจัยและการทดสอบตั้งแต่เดือนกรกฎาคม 2018
แม้ว่ารansomware จะเป็นมัลแวร์ที่เลวร้ายที่สุดที่มีอยู่บนอินเทอร์เน็ต โธมัสกล่าวว่า
" มันง่ายอย่างน่าประหลาดใจที่จะค้นหาตัวอย่างแรนซัมแวร์ต่างๆ ซึ่งมักจะถูกปล่อยออกมาเพื่อการวิจัยหรือการศึกษา ."
อย่างไรก็ตาม กระบวนการที่เหลือไม่ได้ผ่อนคลายขนาดนั้น ในการสัมภาษณ์ในโอกาสการเปิดตัว RDS-Knight 3.2 โธมัสได้แบ่งปันประสบการณ์ของเขา กลยุทธ์ประกอบด้วยการดาวน์โหลดสายพันธุ์ต่าง ๆ ของแรนซัมแวร์และรันบนเครื่องเสมือนเพื่อเข้าใจพฤติกรรมของพวกมัน ตั้งแต่ WannaCry ที่มีชื่อเสียง, TeslaCrypt และ NotPetia ไปจนถึงการสร้างแรนซัมแวร์ทดสอบของเขาเอง โธมัสได้เสี่ยงสูงเพื่อให้สามารถให้การป้องกันที่ดีที่สุดสำหรับเซิร์ฟเวอร์ RDS โดยทำลายเครื่องเสมือนหลายร้อยเครื่องในกระบวนการนี้
ไม่ต้องพูดถึง ฉันได้ลองขี่ที่เต็มไปด้วยอะดรีนาลีนทุกครั้งที่ฉันทดสอบแรนซัมแวร์ที่แตกต่างกัน ผลลัพธ์ยังคงไม่แน่นอน ในระหว่างขั้นตอนการศึกษา เราได้เรียนรู้ว่าแรนซัมแวร์แต่ละตัวใช้กลไกของตนเองในการค้นหาและเข้ารหัสไฟล์ที่มีค่า .
เป็นตัวอย่าง, TeslaCrypt มุ่งเน้นไปที่ไฟล์เกมที่บันทึกไว้ ซึ่งเป็นข้อมูลที่มีค่าที่สุดสำหรับผู้คนจำนวนมาก!
ดังนั้น ทีมพัฒนาจึงตัดสินใจที่จะใช้เทคนิคการตรวจจับพฤติกรรมที่บริสุทธิ์ซึ่งไม่พึ่งพาลายเซ็นของมัลแวร์ ทำให้การป้องกันสามารถจับ ransomware ที่ยังไม่มีอยู่ได้ โดยในทางปฏิบัติ baitfiles จะถูกวางอย่างมีกลยุทธ์โดย RDS-Knight ในโฟลเดอร์สำคัญที่ ransomware มักเริ่มโจมตี ไฟล์เหล่านี้ถูกสร้างขึ้นให้สามารถปรับขนาดได้: ตั้งชื่อแบบสุ่ม พวกมันจะรีเฟรชโดยอัตโนมัติเพื่อให้ทันสมัยและหลอกลวง ransomware ได้อย่างมีประสิทธิภาพ
ส่วนที่เข้มข้นที่สุดยังไม่เริ่มต้น โธมัสอธิบายว่าความยากลำบากอยู่ที่ไหน:
" การแข่งขันเริ่มขึ้นระหว่างสายพันธุ์ต่าง ๆ ของแรนซัมแวร์ที่ถูกเก็บรวบรวมและการป้องกันที่ยังอยู่ระหว่างการพัฒนา เราได้ผลักดันการป้องกันให้ไกลที่สุดเท่าที่จะทำได้เพื่อเอาชนะแรนซัมแวร์และระงับกิจกรรมของมันทันที เซิร์ฟเวอร์ทำงานได้ดีมากในปัจจุบันจนกลายเป็นข้อเสียที่แท้จริงเมื่อพลังการประมวลผลดังกล่าวถูกใช้โดยซอฟต์แวร์ที่เป็นอันตราย เครื่องเสมือนจำนวนมากได้รับความเสียหายในระหว่างกระบวนการนี้ แต่เราก็สามารถเอาชนะอุปสรรคนี้ได้ "
RDS-Knight สามารถตรวจจับการโจมตีของแรนซัมแวร์ในระยะเริ่มต้นและหยุดการเข้ารหัสข้อมูลก่อนที่จะเกิดความเสียหายอย่างรุนแรง
ด้วยคุณสมบัติเช่นนี้ ไม่มีข้อสงสัยว่า RDS-Knight Ransomware Protection เป็นอาวุธที่เหมาะสมในการปกป้องข้อมูลธุรกิจจากภัยคุกคามที่ร้ายแรงและพัฒนาตลอดเวลาเหล่านี้
ไม่ต้องพูดถึงการปรับปรุงที่ยอดเยี่ยมที่รวมอยู่ใน RDS-Knight 3.2 เวอร์ชันล่าสุด:
RDS-Knight เป็นแพ็คเกจความปลอดภัยที่ทุกธุรกิจต้องมีเพื่อปกป้องเซิร์ฟเวอร์ RDS ของตน
ทีม RDS-Tools วางแผนการพัฒนานวัตกรรมที่ยอดเยี่ยมมากมายสำหรับการเปิดตัวในอนาคต เช่น ความสามารถในการบันทึกเวอร์ชันที่ปลอดภัยของไฟล์ที่ติดไวรัสในระหว่างการโจมตีของแรนซัมแวร์ เพื่อให้สามารถกู้คืนได้อย่างง่ายดายหลังจากทำความสะอาดระบบ เพื่อติดตามข่าวสารที่จะเกิดขึ้น; สมัครรับจดหมายข่าวรายเดือนของ RDS-Tools
โซลูชันการเข้าถึงระยะไกลที่ง่าย ทนทาน และคุ้มค่าสำหรับผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศ
เครื่องมือสุดยอดเพื่อให้บริการลูกค้า Microsoft RDS ของคุณให้ดียิ่งขึ้น
ติดต่อ