Hjem > Cyber ​​Nyheder > Hvorfor Remote Desktop ikke er så sikkert som du tror
CYBER NEWS

Hvorfor Remote Desktop er ikke så sikker som du tror

Remote Desktop udgør en interessant dikotomi til virksomheder. På den ene side, det giver en enkel måde at maksimere effektivitet på kontoret. Det kan øge avancerne og spare penge med en simpel investering i den rigtige teknologi. Det kan øge medarbejdernes produktivitet og tillade en virksomhed for nemt at styre og få adgang til data.

Men, Fjernadgang Desktop bruges også af svindlere at stjæle og fortjeneste fra data. I en tid, hvor mega-detailhandlere og andre organisationer lider brud på datasikkerheden regelmæssigt, det kan være værd at vurdere, hvor sikker remote desktop er, og hvordan det kan sikres.

Mange virksomheder bruger remote desktop at give remote medarbejdere adgang til netværket. Men det åbner også organisationer op til at blive målrettet og hacket.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/rdp-port-shield-protects-ransomware/”]RDP Port Shield: Nyt værktøj Beskytter mod Ransomware og brute force angreb

Risici i forbindelse med Fjernskrivebord: How do Cyberkriminelle Exploit RD?

Kriminelle forstå den type følsomme data, som en virksomhed besidder, og hvordan at få fjernadgang til det. De har brugt år på at udvikle værktøjer specifikt til opgaven med at opsøge remote access points på internettet. Når de opdager en potentielt sårbare mål, kriminelle kan få adgang til følsomme data, kapre login-legitimationsoplysninger, stjæle identiteter, og potentielt implementere ransomware. I nogle tilfælde, kriminelle kan vælge blot at sælge adgang via remote desktop legitimationsoplysninger.

Når en virksomhed er målrettet, overvindelse passwordbeskyttelse er forholdsvis enkel. Denne enkelt-faktor-autentificering metode er den eneste, der står mellem cyberkriminelle og følsomme data. Det er så let som et gæt på en adgangskode, hvor dårlige aktører kan bruge computerkraft til at fremskynde. Med blot én faktor til nederlag, hackeren har ubegrænsede forsøg på at overvinde og gætte en brugers adgangskode. Som en virksomhed vokser og tilføjer flere konti, ældre ubrugte regnskaberne giver et større angreb overflade. Hvad mere, hackere kan få adgang kompromitteret eller stjålet legitimationsoplysninger fra tidligere brud at strømline deres angreb.

Her er et par risici forbundet med fjernskriveborde:

RDS Udsat på internettet
Som standard, kun administrator-level brugere kan logge ind RDS; dog, i nogle tilfælde, untrusted brugere på internettet kan forsøge forbindelser, hvis RDS er udsat for internettet. Dette åbner tjenesten op til brute force-angreb.

Man-in-the Middle angreb (MITM)
Remote Desktop krypterer data mellem klient og server, dog ikke godkende eller bekræfte identiteten af ​​Terminal Server, forlader kommunikation åbner til aflytning af ondsindede aktører. Hvis en dårlig skuespiller er i stand til at hacke sig ind på sammenhængen mellem klient og Terminal Server via ARP (Address Resolution Protocol) spoofing eller DNS (Domain Name System) spoofing, en MITM angreb kan resultere.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/encrypted-malware-attacks-2019/”]2.8 Million Krypteret Malware angreb i første halvdel af 2019

Kryptering angreb
I et miljø ved hjælp af blandede eller tidligere af klienter, Det skal bemærkes, at indstillingen kryptering er typisk ”Klient Kompatibel.” Dette kunne standard til svag kryptering, hvilket letter dekryptering af følsomme oplysninger.

Servicenægtelse (Godkendelse på netværksniveau)
Nogle Terminal Servere har ikke Network Level Authentication (NLA) konfigureret, efterlader et hul i forsvaret af Denial of Service-angreb. Uden at tvinge en klientcomputer at give legitimationsoplysninger til godkendelse forud for serveren at skabe en session for den pågældende bruger, ondsindede brugere kan foretage gentagne forbindelser til tjenesten, forhindre andre brugere til lovlig brug det.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/goldbrute-botnet-bruteforcing-rdp/”]GoldBrute botnet Er Bruteforcing 1,596,571 RDP endpoints

Hvor sandsynligt er det disse angreb til at ske?
Ifølge en cyber forsikringsselskab, 30 procent af sine kunder bruger Fjernskrivebord. Samme firma har identificeret mere end 3 million IP-adresser med Remote Desktop Protocol (RDP) tilgængelige på internettet, med næsten en tredjedel placeret i US.

Der er bred risikoområde, der gør det nødvendigt for virksomheder til sikker RDP. Nogle måder at gøre dette omfatte:

Begrænsning RDP Brugere
Virksomheder kan begrænse, hvem der har login-adgang samt hvem der kan tilføje eller fjerne konti fra brugergruppen. Dette bør overvåges og begrænses på en ”need to know” basis.
Brug en Virtual Private Network (VPN). Ved hjælp af en VPN-forbindelse kan tilføje et ekstra lag af sikkerhed til systemet. VPN kræver, at en forbindelse er etableret til det sikre private netværk, før det er lavet til din server. At sikkert privat netværk er krypteret og hosted udenfor din server. Enhver forbindelse forsøg udefra IP-adresser vil blive afvist.

Brug en Remote Desktop Gateway (RDP)
RDP gateways fjerne fjerne bruger adgang til dit system og erstatte det med en punkt-til-punkt-Remote Desktop Connection. Dette betyder, at brugerne navigere til en login-side, der kræver legitimationsoplysninger, hvor de kan oprette forbindelse til netværket via en firewall. Når parret med en VPN, dette øger sikkerheden endnu mere.

Brugen af ​​Transport Layer Security-godkendelse, højt niveau kryptering, og godkendelse på netværksniveau er også stærkt anbefales. Mens fjernskriveborde kan være særdeles gavnligt for effektiviteten af ​​en virksomhed, de kan også udgøre en stor risiko. Multifaktor godkendelse er et must, men overvejer yderligere sikkerhedsforanstaltninger kan være gavnligt, for. Sørge for sikkerheden i RDP kan beskytte dine oplysninger - og din bundlinje.


Om forfatteren: Jerry Vasquez

En selvstændig erklærede pirat kaptajn med to årtiers ledelseserfaring, Jerry Vasquez har bly hold fra 60+ kokke og kokke til 16 Netværk ingeniører til nu Product Manager til Managed Hosting på Liquid Web.

SensorsTechForum Guest Forfattere

De meninger, der kommer til udtryk i disse gæsteindlæg, er udelukkende den bidragende forfatters, og kan afvige de SensorsTechForum.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig