สารบัญ

RDS และ TSE เป็นระบบที่เป็นเป้าหมายที่ชื่นชอบของแฮกเกอร์มานานเพราะพวกเขามีการเข้าถึงข้อมูลที่มีค่าและค่อนข้างง่ายต่อการโจมตี การโจมตีที่ประสบความสำเร็จอาจส่งผลให้เกิดผลกระทบที่ร้ายแรงหลากหลาย รวมถึงการสูญเสียทางการเงิน ความเสียหายต่อชื่อเสียงของแบรนด์ และการสูญเสียความไว้วางใจของลูกค้า องค์กรส่วนใหญ่ไม่สามารถฟื้นตัวจากการละเมิดความปลอดภัยครั้งใหญ่ ทำให้การปกป้องผู้ใช้และลูกค้าของคุณจากภัยคุกคามที่มุ่งเป้าไปที่แอปพลิเคชันและระบบไฟล์เซิร์ฟเวอร์ RDS เป็นสิ่งที่สำคัญอย่างยิ่ง

การเชื่อมต่อระยะไกลเป็นเป้าหมายที่ง่ายสำหรับการโจมตีทางไซเบอร์

การเข้าถึงระยะไกลเป็นฟีเจอร์ทั่วไปในระบบปฏิบัติการ มันอนุญาตให้ผู้ใช้เข้าสู่เซสชันแบบโต้ตอบด้วยส่วนติดต่อผู้ใช้กราฟิกบนระบบระยะไกล ไมโครซอฟท์เรียกการใช้งานโปรโตคอล Remote Desktop (RDP) ว่า Remote Desktop Services (RDS) จะเป็นการสมเหตุสมผลที่จะสันนิษฐานว่าความเสี่ยงด้านความปลอดภัยส่วนใหญ่จะเกิดจากการทำงานของ a RDS เซิร์ฟเวอร์ และมีการใช้ประโยชน์ที่ค่อนข้างมีชื่อเสียงในอดีต เช่น ช่องโหว่ในการส่งผ่านแฮชหรือการโจมตี MITM บนการเชื่อมต่อที่ไม่ได้เข้ารหัส เราน่าจะยังจำได้ว่าปิดการใช้งาน Remote Assistance และการลบข้อยกเว้นพอร์ตที่เกี่ยวข้องในไฟร์วอลล์เป็นสิ่งแรกที่เราทำเมื่อทำการติดตั้ง Windows แต่ความเสี่ยงที่เกี่ยวข้องกับการใช้ a RDP ไคลเอนต์ ดูเหมือนจะไม่ชัดเจนมากนัก ศัตรูอาจเชื่อมต่อกับระบบระยะไกลผ่าน RDP/RDS เพื่อขยายการเข้าถึงหากบริการเปิดใช้งานและอนุญาตให้เข้าถึงบัญชีที่มีข้อมูลประจำตัวที่รู้จัก ศัตรูอาจใช้เทคนิคการเข้าถึงข้อมูลประจำตัวเพื่อให้ได้มาซึ่งข้อมูลประจำตัวที่ใช้กับ RDP พวกเขาอาจใช้ RDP ร่วมกับเทคนิคฟีเจอร์การเข้าถึงเพื่อความคงอยู่ ในขณะที่คุณจะไม่สามารถหาข้อมูลเกี่ยวกับการโจมตีที่แพร่กระจายตัวเอง (เช่น ไวรัส โทรจัน หรือหนอน) ที่ใช้ประโยชน์จาก การเชื่อมต่อเดสก์ท็อประยะไกล ผ่านการใช้โปรโตคอล RDP ที่อัปเดตแล้ว ยังมีความเสี่ยงบางประการที่เกี่ยวข้องกับการเชื่อมต่อกับเซิร์ฟเวอร์ RDP:

  • การติดตามกิจกรรมของผู้ใช้และการบันทึกกุญแจ โดยสรุปแล้ว เซิร์ฟเวอร์ RDP สามารถบันทึกกิจกรรมทั้งหมดของคุณบนเซิร์ฟเวอร์ได้ รวมถึงเว็บไซต์ที่คุณเข้าชม ไฟล์ที่คุณดาวน์โหลด เอกสารที่คุณเข้าถึงและมีการเปลี่ยนแปลง รหัสผ่านที่คุณป้อนเพื่อเข้าถึงบริการระยะไกลผ่านเซิร์ฟเวอร์ RDP โดยพื้นฐานแล้วจะติดตามเซสชันผู้ใช้ทั้งหมดของคุณ
  • การติดเชื้อของลูกค้าผ่านไฟล์ที่โฮสต์ระยะไกล ไฟล์ใด ๆ ที่คุณดาวน์โหลดจากเซิร์ฟเวอร์ที่โฮสต์เซสชัน RDP อาจถูกดัดแปลงหรือมีมัลแวร์ คุณอาจเชื่อถือไฟล์เหล่านั้นอย่างผิด ๆ โดยคิดว่าตั้งแต่คุณดาวน์โหลดพวกมันในเซสชัน RDP ก่อนหน้านี้ พวกมันไม่ได้ถูกดัดแปลงหรือมีการติดเชื้อในระหว่างนั้น ขณะที่คุณโอนย้ายไปยังไคลเอนต์ RDP ของคุณและเปิด/ดำเนินการ/...
  • การโจมตีแบบ Man-in-the-middle (MITM) คล้ายกับการติดตามกิจกรรมของผู้ใช้ เพียงแต่ครั้งนี้ผู้โจมตีทำงานอยู่บนเซิร์ฟเวอร์ RDP ที่คุณเชื่อมต่อและกำลังฟังการเชื่อมต่อจากไคลเอนต์ RDP ของคุณไปยังเซิร์ฟเวอร์ RDP การเชื่อมต่อจากเซิร์ฟเวอร์ RDP ไปยัง LAN / WAN ระยะไกล หรืออาจจะทั้งสองอย่าง นอกจากการสามารถตรวจสอบเนื้อหาของแพ็กเก็ตเครือข่ายที่แลกเปลี่ยนกันแล้ว ผู้โจมตีในตำแหน่งกลางยังสามารถเปลี่ยนแปลงเนื้อหาของแพ็กเก็ตเหล่านั้นได้ เซสชัน RDP สามารถเข้ารหัสด้วย TLS ซึ่งจะป้องกันการดักฟังได้อย่างมีประสิทธิภาพ แต่ไม่จำเป็นต้องเป็นเช่นนั้นในทุกที่ที่คุณเชื่อมต่อ (LAN หรือ WAN ระยะไกล) โดยใช้เซิร์ฟเวอร์ RDP
  • การโจมตีทางสังคม คุณอาจเป็นเหยื่อของการโจมตีทางสังคมที่ผู้โจมตีได้รับความไว้วางใจจากคุณภายใต้ข้ออ้างที่ไม่เป็นความจริง และหลอกลวงให้คุณป้อนที่อยู่เซิร์ฟเวอร์ RDP ที่คุณเชื่อว่าสามารถไว้วางใจได้ในไคลเอนต์ RDP ของคุณขณะสร้างเซสชันใหม่ แต่ที่อยู่ที่คุณป้อนนั้นเป็นที่อยู่ที่ผู้โจมตีเลือกจริงๆ ผู้โจมตีอาจโฮสต์เซิร์ฟเวอร์ RDP บนที่อยู่นั้นเพื่อจุดประสงค์เพียงอย่างเดียวในการบันทึกข้อมูลรับรองการเข้าสู่ระบบของคุณสำหรับเซิร์ฟเวอร์ RDP จริงอีกตัวที่คุณตั้งใจจะเชื่อมต่อด้วย

ปกป้องเซิร์ฟเวอร์ RDS ของคุณจากผู้ไม่หวังดีทุกคน

เราอาจจะละเลยความเป็นไปได้อื่น ๆ ที่จะละเมิดความไว้วางใจของผู้ใช้บนเซิร์ฟเวอร์ RDP ที่พวกเขากำลังสร้างเซสชันด้วย แต่ผู้ใช้ก็ยังคงถือว่ามีความไว้วางใจนี้ โดยไม่เห็นอันตรายที่อาจเกิดขึ้นจากการทำเช่นนั้น สี่ตัวอย่างของเวกเตอร์การโจมตีเหล่านี้ควรจะเพียงพอในการแสดงให้เห็นว่ามีความต้องการที่ชัดเจนในการใช้ RDS-Knight เพื่อป้องกันการโจมตีแบบ brute force และเพื่อปกป้องเซิร์ฟเวอร์ RDS ของคุณ RDS-Knight Security solution ประกอบด้วยชุดฟีเจอร์ด้านความปลอดภัยที่แข็งแกร่งและรวมเข้าด้วยกันเพื่อป้องกันการโจมตี Remote Desktop เหล่านี้ เราเป็นบริษัทเดียวที่นำเสนอวิธีแก้ปัญหาที่ครบถ้วนพร้อมประสิทธิภาพที่พิสูจน์แล้วและความปลอดภัยที่มีประสิทธิผลเพื่อตอบสนองความต้องการที่เพิ่มขึ้นของเซิร์ฟเวอร์ RDS ที่โฮสต์

บทความที่เกี่ยวข้อง

RD Tools Software

การเพิ่มประสิทธิภาพการทำงานของแอปพลิเคชัน Windows: กลยุทธ์การตรวจสอบและแนวทางปฏิบัติที่ดีที่สุดสำหรับผู้เชี่ยวชาญด้าน IT

กำลังมองหาเครื่องมือการตรวจสอบขั้นสูงอยู่หรือ? พร้อมที่จะดำดิ่งสู่การตรวจสอบประสิทธิภาพแอปพลิเคชัน Windows อย่างมีประสิทธิภาพ? เรียนรู้เพิ่มเติมเกี่ยวกับหัวข้อนี้ก่อนที่เราจะเน้นย้ำถึงพลังของ RDS-Tools Server Monitoring ในฐานะโซลูชันที่เหมาะสำหรับผู้เชี่ยวชาญด้าน IT ที่จัดการสภาพแวดล้อม RDS.

อ่านบทความ →
RD Tools Software

วิธีรีสตาร์ท Remote Desktop: คู่มือที่ครอบคลุมพร้อมโซลูชัน RDS-Tools

การเรียนรู้วิธีการรีสตาร์ท Remote Desktop อย่างมีประสิทธิภาพเป็นสิ่งสำคัญสำหรับการรักษาสภาพแวดล้อมระยะไกลที่มีประสิทธิผลและเสถียร คู่มือนี้ให้ขั้นตอนที่สามารถนำไปปฏิบัติได้และสำรวจว่าโซลูชันที่ทรงพลังของ RDS-Tools ช่วยปรับปรุงประสบการณ์การรีสตาร์ทอย่างไร โดยรับประกันการจัดการเซสชันที่ราบรื่นพร้อมฟีเจอร์ด้านความปลอดภัยและการตรวจสอบที่แข็งแกร่ง

อ่านบทความ →
RD Tools Software

วิธีตั้งค่าการเข้าถึงแบบไม่ต้องดูแลใน TeamViewer

คู่มือการตั้งค่าการเข้าถึงโดยไม่ต้องดูแลใน TeamViewer ตามด้วยข้อมูลเกี่ยวกับ RDS-Remote Support ซึ่งเป็นทางเลือกที่ทรงพลังสำหรับผู้ดูแลระบบ IT

อ่านบทความ →
back to top of the page icon