Hệ thống RDS và TSE từ lâu đã là mục tiêu ưa thích của các hacker vì chúng có quyền truy cập vào thông tin quý giá và tương đối dễ bị khai thác. Một cuộc tấn công thành công có thể dẫn đến nhiều hậu quả tàn khốc, bao gồm tổn thất tài chính, thiệt hại cho uy tín thương hiệu và mất niềm tin của khách hàng. Hầu hết các tổ chức không phục hồi sau một vụ vi phạm bảo mật lớn, vì vậy việc bảo vệ người dùng và khách hàng khỏi các mối đe dọa nhắm vào các ứng dụng và hệ thống tệp máy chủ RDS là vô cùng quan trọng.
Kết nối từ xa là mục tiêu dễ dàng cho các cuộc tấn công mạng
Remote desktop là một tính năng phổ biến trong các hệ điều hành. Nó cho phép người dùng đăng nhập vào một phiên tương tác với giao diện người dùng đồ họa trên một hệ thống từ xa. Microsoft gọi việc triển khai giao thức Remote Desktop (RDP) của mình là Dịch vụ Remote Desktop (RDS). Sẽ hợp lý khi giả định rằng phần lớn các rủi ro bảo mật sẽ được thực hiện khi chạy một
RDS server
, và đã có một số lỗ hổng khá nổi tiếng của nó trong quá khứ, chẳng hạn như lỗ hổng đối với các cuộc tấn công pass-the-hash hoặc MITM trên các kết nối không được mã hóa. Chúng ta có lẽ vẫn nhớ việc vô hiệu hóa
Hỗ trợ từ xa
và loại bỏ các ngoại lệ cổng liên quan trong tường lửa như một trong những việc đầu tiên chúng tôi thực hiện khi cài đặt Windows. Nhưng những rủi ro liên quan đến việc sử dụng một
RDP client
không có vẻ rõ ràng. Kẻ thù có thể kết nối với một hệ thống từ xa qua RDP/RDS để mở rộng quyền truy cập nếu dịch vụ được kích hoạt và cho phép truy cập vào các tài khoản với thông tin đăng nhập đã biết. Kẻ thù có thể sẽ sử dụng các kỹ thuật Truy cập Thông tin xác thực để thu thập thông tin đăng nhập để sử dụng với RDP. Họ cũng có thể sử dụng RDP kết hợp với kỹ thuật Tính năng Truy cập để duy trì. Trong khi bạn sẽ không thể tìm thấy tài liệu về các lỗ hổng tự phát tán (tức là virus, trojan hoặc sâu) lợi dụng
Kết nối Máy Tính Từ Xa
Thông qua việc sử dụng các khách hàng giao thức RDP được cập nhật, vẫn có một số rủi ro liên quan đến việc kết nối với các máy chủ RDP:
-
-
Theo dõi hoạt động người dùng và ghi lại phím
Về bản chất, một máy chủ RDP có thể ghi lại tất cả các hoạt động của bạn trên đó, bao gồm các trang web bạn truy cập, các tệp bạn đã tải xuống, các tài liệu bạn đã truy cập và đã thay đổi, mật khẩu bạn đã nhập để truy cập các dịch vụ từ xa thông qua máy chủ RDP, về cơ bản là theo dõi toàn bộ phiên người dùng của bạn.
-
-
Lây nhiễm của khách hàng thông qua các tệp được lưu trữ từ xa
Bất kỳ tệp nào bạn tải xuống từ máy chủ lưu trữ phiên RDP có thể bị can thiệp hoặc nhiễm phần mềm độc hại. Bạn có thể tin tưởng sai vào bất kỳ tệp nào trong số đó, nghĩ rằng vì bạn đã tải chúng xuống trong phiên RDP trước đó, chúng không bị can thiệp hoặc nhiễm trong thời gian đó, trong khi bạn chuyển chúng đến máy khách RDP của mình và mở/thực thi/...
-
-
Tấn công man-in-the-middle (MITM)
Tương tự như việc theo dõi hoạt động của người dùng, chỉ khác là lần này kẻ tấn công đang hoạt động trên máy chủ RDP mà bạn kết nối và đang nghe lén kết nối từ máy khách RDP đến máy chủ RDP, kết nối từ máy chủ RDP đến LAN / WAN từ xa, hoặc có thể cả hai. Ngoài việc có thể kiểm tra nội dung của các gói mạng được trao đổi, kẻ tấn công trung gian cũng có thể thay đổi nội dung của chúng. Phiên RDP có thể được mã hóa bằng TLS, hiệu quả ngăn chặn việc nghe lén, nhưng điều đó không nhất thiết xảy ra ở bất kỳ đâu bạn kết nối (LAN hoặc WAN từ xa) sử dụng máy chủ RDP.
-
-
Các cuộc tấn công kỹ thuật xã hội
Bạn có thể trở thành nạn nhân của một cuộc tấn công kỹ thuật xã hội, trong đó kẻ tấn công chiếm được lòng tin của bạn dưới những giả vờ sai lệch, và lừa bạn nhập vào một địa chỉ máy chủ RDP mà bạn tin tưởng trong ứng dụng RDP của mình khi thiết lập một phiên mới, nhưng địa chỉ bạn đã nhập thực ra là do kẻ tấn công chọn. Kẻ tấn công có thể lưu trữ một máy chủ RDP trên địa chỉ đó với mục đích duy nhất là ghi lại thông tin đăng nhập của bạn cho một máy chủ RDP khác, thực sự mà bạn dự định kết nối.
Bảo vệ máy chủ RDS của bạn khỏi bất kỳ người xấu nào
Chúng tôi có lẽ đã bỏ qua nhiều khả năng khác để lạm dụng niềm tin của người dùng trên máy chủ RDP mà họ đang thiết lập phiên làm việc, nhưng người dùng vẫn giả định niềm tin này, không nhận ra mối nguy hiểm tiềm tàng khi làm như vậy. Bốn ví dụ về các vectơ tấn công này hy vọng sẽ đủ để chứng minh rằng có một nhu cầu rõ ràng trong việc sử dụng
RDS-Knight
để ngăn chặn các cuộc tấn công brute force và bảo vệ các máy chủ RDS của bạn.
Giải pháp RDS-Knight Security bao gồm một bộ tính năng bảo mật mạnh mẽ và tích hợp để bảo vệ chống lại các cuộc tấn công Remote Desktop này.
Chúng tôi là công ty duy nhất cung cấp giải pháp hoàn chỉnh với hiệu suất đã được chứng minh và hiệu quả bảo mật để đáp ứng nhu cầu ngày càng tăng của các máy chủ RDS được lưu trữ.