RDS และ TSE เป็นระบบที่เป็นเป้าหมายที่ชื่นชอบของแฮกเกอร์มานานเพราะพวกเขามีการเข้าถึงข้อมูลที่มีค่าและค่อนข้างง่ายต่อการโจมตี การโจมตีที่ประสบความสำเร็จอาจส่งผลให้เกิดผลกระทบที่ร้ายแรงหลากหลาย รวมถึงการสูญเสียทางการเงิน ความเสียหายต่อชื่อเสียงของแบรนด์ และการสูญเสียความไว้วางใจของลูกค้า องค์กรส่วนใหญ่ไม่สามารถฟื้นตัวจากการละเมิดความปลอดภัยครั้งใหญ่ ทำให้การปกป้องผู้ใช้และลูกค้าของคุณจากภัยคุกคามที่มุ่งเป้าไปที่แอปพลิเคชันและระบบไฟล์เซิร์ฟเวอร์ RDS เป็นสิ่งที่สำคัญอย่างยิ่ง
การเชื่อมต่อระยะไกลเป็นเป้าหมายที่ง่ายสำหรับการโจมตีทางไซเบอร์
การเข้าถึงระยะไกลเป็นฟีเจอร์ทั่วไปในระบบปฏิบัติการ มันอนุญาตให้ผู้ใช้เข้าสู่เซสชันแบบโต้ตอบด้วยส่วนติดต่อผู้ใช้กราฟิกบนระบบระยะไกล ไมโครซอฟท์เรียกการใช้งานโปรโตคอล Remote Desktop (RDP) ว่า Remote Desktop Services (RDS) จะเป็นการสมเหตุสมผลที่จะสันนิษฐานว่าความเสี่ยงด้านความปลอดภัยส่วนใหญ่จะเกิดจากการทำงานของ a
RDS เซิร์ฟเวอร์
และมีการใช้ประโยชน์ที่ค่อนข้างมีชื่อเสียงในอดีต เช่น ช่องโหว่ในการส่งผ่านแฮชหรือการโจมตี MITM บนการเชื่อมต่อที่ไม่ได้เข้ารหัส เราน่าจะยังจำได้ว่าปิดการใช้งาน
Remote Assistance
และการลบข้อยกเว้นพอร์ตที่เกี่ยวข้องในไฟร์วอลล์เป็นสิ่งแรกที่เราทำเมื่อทำการติดตั้ง Windows แต่ความเสี่ยงที่เกี่ยวข้องกับการใช้ a
RDP ไคลเอนต์
ดูเหมือนจะไม่ชัดเจนมากนัก ศัตรูอาจเชื่อมต่อกับระบบระยะไกลผ่าน RDP/RDS เพื่อขยายการเข้าถึงหากบริการเปิดใช้งานและอนุญาตให้เข้าถึงบัญชีที่มีข้อมูลประจำตัวที่รู้จัก ศัตรูอาจใช้เทคนิคการเข้าถึงข้อมูลประจำตัวเพื่อให้ได้มาซึ่งข้อมูลประจำตัวที่ใช้กับ RDP พวกเขาอาจใช้ RDP ร่วมกับเทคนิคฟีเจอร์การเข้าถึงเพื่อความคงอยู่ ในขณะที่คุณจะไม่สามารถหาข้อมูลเกี่ยวกับการโจมตีที่แพร่กระจายตัวเอง (เช่น ไวรัส โทรจัน หรือหนอน) ที่ใช้ประโยชน์จาก
การเชื่อมต่อเดสก์ท็อประยะไกล
ผ่านการใช้โปรโตคอล RDP ที่อัปเดตแล้ว ยังมีความเสี่ยงบางประการที่เกี่ยวข้องกับการเชื่อมต่อกับเซิร์ฟเวอร์ RDP:
-
-
การติดตามกิจกรรมของผู้ใช้และการบันทึกกุญแจ
โดยสรุปแล้ว เซิร์ฟเวอร์ RDP สามารถบันทึกกิจกรรมทั้งหมดของคุณบนเซิร์ฟเวอร์ได้ รวมถึงเว็บไซต์ที่คุณเข้าชม ไฟล์ที่คุณดาวน์โหลด เอกสารที่คุณเข้าถึงและมีการเปลี่ยนแปลง รหัสผ่านที่คุณป้อนเพื่อเข้าถึงบริการระยะไกลผ่านเซิร์ฟเวอร์ RDP โดยพื้นฐานแล้วจะติดตามเซสชันผู้ใช้ทั้งหมดของคุณ
-
-
การติดเชื้อของลูกค้าผ่านไฟล์ที่โฮสต์ระยะไกล
ไฟล์ใด ๆ ที่คุณดาวน์โหลดจากเซิร์ฟเวอร์ที่โฮสต์เซสชัน RDP อาจถูกดัดแปลงหรือมีมัลแวร์ คุณอาจเชื่อถือไฟล์เหล่านั้นอย่างผิด ๆ โดยคิดว่าตั้งแต่คุณดาวน์โหลดพวกมันในเซสชัน RDP ก่อนหน้านี้ พวกมันไม่ได้ถูกดัดแปลงหรือมีการติดเชื้อในระหว่างนั้น ขณะที่คุณโอนย้ายไปยังไคลเอนต์ RDP ของคุณและเปิด/ดำเนินการ/...
-
-
การโจมตีแบบ Man-in-the-middle (MITM)
คล้ายกับการติดตามกิจกรรมของผู้ใช้ เพียงแต่ครั้งนี้ผู้โจมตีทำงานอยู่บนเซิร์ฟเวอร์ RDP ที่คุณเชื่อมต่อและกำลังฟังการเชื่อมต่อจากไคลเอนต์ RDP ของคุณไปยังเซิร์ฟเวอร์ RDP การเชื่อมต่อจากเซิร์ฟเวอร์ RDP ไปยัง LAN / WAN ระยะไกล หรืออาจจะทั้งสองอย่าง นอกจากการสามารถตรวจสอบเนื้อหาของแพ็กเก็ตเครือข่ายที่แลกเปลี่ยนกันแล้ว ผู้โจมตีในตำแหน่งกลางยังสามารถเปลี่ยนแปลงเนื้อหาของแพ็กเก็ตเหล่านั้นได้ เซสชัน RDP สามารถเข้ารหัสด้วย TLS ซึ่งจะป้องกันการดักฟังได้อย่างมีประสิทธิภาพ แต่ไม่จำเป็นต้องเป็นเช่นนั้นในทุกที่ที่คุณเชื่อมต่อ (LAN หรือ WAN ระยะไกล) โดยใช้เซิร์ฟเวอร์ RDP
-
-
การโจมตีทางสังคม
คุณอาจเป็นเหยื่อของการโจมตีทางสังคมที่ผู้โจมตีได้รับความไว้วางใจจากคุณภายใต้ข้ออ้างที่ไม่เป็นความจริง และหลอกลวงให้คุณป้อนที่อยู่เซิร์ฟเวอร์ RDP ที่คุณเชื่อว่าสามารถไว้วางใจได้ในไคลเอนต์ RDP ของคุณขณะสร้างเซสชันใหม่ แต่ที่อยู่ที่คุณป้อนนั้นเป็นที่อยู่ที่ผู้โจมตีเลือกจริงๆ ผู้โจมตีอาจโฮสต์เซิร์ฟเวอร์ RDP บนที่อยู่นั้นเพื่อจุดประสงค์เพียงอย่างเดียวในการบันทึกข้อมูลรับรองการเข้าสู่ระบบของคุณสำหรับเซิร์ฟเวอร์ RDP จริงอีกตัวที่คุณตั้งใจจะเชื่อมต่อด้วย
ปกป้องเซิร์ฟเวอร์ RDS ของคุณจากผู้ไม่หวังดีทุกคน
เราอาจจะละเลยความเป็นไปได้อื่น ๆ ที่จะละเมิดความไว้วางใจของผู้ใช้บนเซิร์ฟเวอร์ RDP ที่พวกเขากำลังสร้างเซสชันด้วย แต่ผู้ใช้ก็ยังคงถือว่ามีความไว้วางใจนี้ โดยไม่เห็นอันตรายที่อาจเกิดขึ้นจากการทำเช่นนั้น สี่ตัวอย่างของเวกเตอร์การโจมตีเหล่านี้ควรจะเพียงพอในการแสดงให้เห็นว่ามีความต้องการที่ชัดเจนในการใช้
RDS-Knight
เพื่อป้องกันการโจมตีแบบ brute force และเพื่อปกป้องเซิร์ฟเวอร์ RDS ของคุณ
RDS-Knight Security solution ประกอบด้วยชุดฟีเจอร์ด้านความปลอดภัยที่แข็งแกร่งและรวมเข้าด้วยกันเพื่อป้องกันการโจมตี Remote Desktop เหล่านี้
เราเป็นบริษัทเดียวที่นำเสนอวิธีแก้ปัญหาที่ครบถ้วนพร้อมประสิทธิภาพที่พิสูจน์แล้วและความปลอดภัยที่มีประสิทธิผลเพื่อตอบสนองความต้องการที่เพิ่มขึ้นของเซิร์ฟเวอร์ RDS ที่โฮสต์