Ang mga sistema ng RDS at TSE ay matagal nang paboritong target ng mga hacker dahil mayroon silang access sa mahahalagang impormasyon at medyo madali silang samantalahin. Ang isang matagumpay na atake ay maaaring magresulta sa iba't ibang nakasisirang mga kahihinatnan kabilang ang pagkalugi sa pananalapi, pinsala sa reputasyon ng tatak, at pagkawala ng tiwala ng mga customer. Karamihan sa mga organisasyon ay hindi nakakabawi mula sa isang malaking paglabag sa seguridad, na ginagawang napakahalaga na protektahan ang iyong mga gumagamit at customer mula sa mga banta na nagta-target sa mga aplikasyon at mga sistema ng file ng RDS server.
Madaling target ang mga Remote Connections para sa mga Cyber Attacks
Ang remote desktop ay isang karaniwang tampok sa mga operating system. Pinapayagan nito ang isang gumagamit na mag-log in sa isang interactive na sesyon na may graphical user interface sa isang remote na sistema. Tinatawag ng Microsoft ang kanyang pagpapatupad ng Remote Desktop Protocol (RDP) bilang Remote Desktop Services (RDS). Makatuwiran na ipalagay na ang karamihan sa mga panganib sa seguridad ay magiging sanhi ng pagpapatakbo ng isang
RDS server
, at may ilang mga kilalang pagsasamantala dito sa nakaraan, halimbawa ang kahinaan sa pass-the-hash o MITM na pag-atake sa mga hindi naka-encrypt na koneksyon. Malamang na lahat tayo ay naaalala pa ang pag-disable
Tulong sa Malayo
at inaalis ang mga kaugnay na pagbubukod ng port sa mga firewall bilang isa sa mga unang bagay na ginawa namin sa pag-install ng Windows. Ngunit ang mga panganib na kasangkot sa paggamit ng isang
RDP kliyente
hindi mukhang sobrang halata. Maaaring kumonekta ang mga kalaban sa isang remote na sistema sa pamamagitan ng RDP/RDS upang palawakin ang access kung ang serbisyo ay pinagana at nagpapahintulot ng access sa mga account na may kilalang kredensyal. Malamang na gagamitin ng mga kalaban ang mga teknika ng Credential Access upang makuha ang mga kredensyal na gagamitin sa RDP. Maaari rin nilang gamitin ang RDP kasabay ng Accessibility Features technique para sa Persistence. Habang hindi mo mahahanap ang dokumentasyon sa mga self-propagating exploits (i.e. mga virus, trojans, o worms) na umaabuso sa
Mga Koneksyon sa Remote Desktop
sa pamamagitan ng paggamit ng na-update na mga kliyente ng RDP protocol, may ilang mga panganib pa ring kasangkot sa pagkonekta sa mga RDP server:
-
-
Pagsubaybay sa aktibidad ng gumagamit at pag-log ng susi
Sa esensya, ang isang RDP server ay maaaring mag-log ng lahat ng iyong mga aktibidad dito, kabilang ang mga website na iyong binisita, mga file na iyong na-download, mga dokumento na iyong na-access at nabago, mga password na iyong ipinasok upang ma-access ang mga remote na serbisyo sa pamamagitan ng RDP server, sa madaling salita, subaybayan ang iyong kumpletong sesyon ng gumagamit.
-
-
Impeksyon ng kliyente sa pamamagitan ng mga remote na naka-host na file
Anumang mga file na ida-download mo mula sa server na nagho-host ng isang RDP session ay maaaring maapektuhan, o mahawahan ng malware. Maaari kang maling umasa sa alinman sa mga file na iyon, iniisip na dahil na-download mo ang mga ito sa iyong nakaraang RDP session, hindi sila naapektuhan o nahawahan sa pagitan ng oras na inilipat mo ang mga ito sa iyong RDP client at binuksan/isinagawa/...
-
-
Man-in-the-middle (MITM attack)
Katulad ng pagsubaybay sa aktibidad ng gumagamit, sa pagkakataong ito ang umaatake ay aktibo sa RDP server na iyong kinokonekta at nakikinig sa iyong koneksyon mula sa RDP client patungo sa RDP server, koneksyon mula sa RDP server patungo sa remote LAN / WAN, o maaaring pareho. Bukod sa kakayahang suriin ang nilalaman ng mga ipinagpalitang network packet, ang tao sa gitna ay maaari ring baguhin ang kanilang nilalaman. Ang RDP session ay maaaring i-encrypt gamit ang TLS, na epektibong pumipigil sa pakikinig dito, ngunit hindi ito palaging totoo sa kahit saan ka kumokonekta (remote LAN o WAN) gamit ang RDP server.
-
-
Atake ng sosyal na engineering
Maaaring ikaw ay maging biktima ng isang atake sa social engineering kung saan ang umaatake ay nakakakuha ng iyong tiwala sa ilalim ng maling pretensyon, at pinapaniwala ka na ipasok ang isang RDP server address na sa tingin mo ay mapagkakatiwalaan sa iyong RDP client habang nagtataguyod ng isang bagong sesyon, ngunit ang address na iyong ipinasok ay talagang pinili ng umaatake. Maaaring mag-host ang umaatake ng isang RDP server sa address na iyon para sa tanging layunin ng pag-record ng iyong mga kredensyal sa pag-login para sa isa pang, totoong RDP server na nais mong kumonekta.
Protektahan ang Iyong RDS Server Mula sa Anumang Masamang Tao
Marahil ay marami pa tayong hindi nabanggit na iba pang posibilidad na abusuhin ang tiwala ng mga gumagamit sa RDP server na kanilang itinataguyod ang isang sesyon, ngunit ang gumagamit ay nag-aassume ng tiwalang ito sa kabila ng lahat, na hindi nakikita ang potensyal na panganib sa paggawa nito. Ang apat na halimbawa ng mga vector ng pag-atake na ito ay dapat na sapat upang ipakita na may malinaw na pangangailangan para sa paggamit ng
RDS-Knight
upang maiwasan ang mga brute force attack at upang protektahan ang iyong mga RDS server.
Ang solusyon sa seguridad ng RDS-Knight ay binubuo ng isang matibay at pinagsamang hanay ng mga tampok sa seguridad upang protektahan laban sa mga pag-atake sa Remote Desktop na ito.
Kami ang tanging kumpanya na nagbibigay ng kumpletong solusyon na may napatunayang pagganap at bisa sa seguridad upang matugunan ang tumataas na pangangailangan ng mga naka-host na RDS server.