CYBER NEWS

Fjernskrivebord (RDP) Risici i coronavirus Krise

Flere medarbejdere er arbejder på afstand grund af den nuværende coronavirus udbrud. Trods en frelse for mange virksomheder, remote arbejde bringer også nogle cybersikkerhed udfordringer.

Ifølge Shodan forskning, søgemaskinen til tingenes internet-enheder, It-afdelinger globalt udsætter deres virksomheder til risiko på grund af fjernarbejde, og usikre implementering af RDP (Remote Desktop Protocol).

Remote Desktop Protocol (RDP) er en almindelig måde for Windows-brugere at fjernstyre deres arbejdsstation eller server. Men, det har en historie af sikkerhedsspørgsmål og generelt bør ikke være offentligt tilgængelige uden andre beskyttelser (ex. firewall whitelist, 2FA),” sige shodan forskere.

Det fremgår, at antallet af enheder udsætter RDP til internettet er steget markant i løbet af den seneste måned, med en vækst på 41.5%. Utvivlsomt, denne vækst er bundet til coronavirus (Covid-19) situation.
Ifølge Shodan statistik, antallet af RDP tilfælde gik op efter den indledende Microsoft bulletin om Bluekeep i maj 2019. Derefter, antallet faldet markant i august, når de såkaldte DejaBlue sårbarheder blev afsløret, påvirker nyere versioner af RDP.

En fælles taktik, vi har set i fortiden af ​​IT-afdelinger er at sætte en usikker tjeneste på et ikke-standard port, også kendt som sikkerhed ved ubemærkethed. Numrene følger meget ens vækst (36.8%) som set for standard port (3389). Desuden, 8% af resultaterne af Shodan forskning forblive sårbar overfor BlueKeep (CVE-2019-0708).

Relaterede: Coronavirus og Stuxnet orm eller hvorfor Kontrol er vigtigt

Risici som følge af Remote Desktop Arbejde

Fjernskriveborde Eksponeret på internettet
Som standard, kun administrator-level brugere kan logge ind RDS. Ikke desto mindre, der er nogle tilfælde, hvor mistænkelige brugere på internettet kan forsøge forbindelser, hvis remote desktop udsættes for internettet, åbne døren til brute-force-angreb.

Man-in-the Middle angreb (MITM)
Remote Desktop krypterer data mellem klient og server, men det gør ikke godkende eller bekræfte identiteten af ​​Terminal Server, forlader kommunikation åbner til aflytning af ondsindede aktører. Hvis en trussel skuespiller er i stand til at hacke sig ind på sammenhængen mellem klient og Terminal Server via ARP (Address Resolution Protocol), spoofing eller DNS (Domain Name System) spoofing, dette kan føre til en MITM angreb.

Kryptering angreb
I et miljø ved hjælp af blandede eller tidligere af klienter, Det skal bemærkes, at indstillingen kryptering er typisk ”Klient Kompatibel.” Dette kunne standard til svag kryptering, hvilket letter dekryptering af følsomme oplysninger.




Servicenægtelse (Godkendelse på netværksniveau)
Nogle Terminal Servere har ikke Network Level Authentication (NLA) konfigureret, efterlader et hul i forsvaret af Denial of Service-angreb. Uden at tvinge en klientcomputer at give legitimationsoplysninger til godkendelse forud for serveren at skabe en session for den pågældende bruger, ondsindede brugere kan foretage gentagne forbindelser til tjenesten, forhindre andre brugere til lovlig brug det.

Relaterede: Pas: Falske steder Fremme Bogus Corona Antivirus, installere malware

Sådan at forbedre sikkerheden af ​​Remote Desktop under coronavirus Outbreak

Begrænsning RDP Brugere
På grund af den coronavirus, denne forholdsregel kan ikke være så muligt som i normale situationer. Men, virksomheder kan begrænse, hvem der har login-adgang samt hvem der kan tilføje eller fjerne konti fra brugergruppen. Denne proces bør overvåges og begrænses for at undgå eventuelle hændelser.

Ved hjælp af et virtuelt privat netværk (VPN)
Ved hjælp af en VPN-forbindelse kan tilføje et ekstra lag af sikkerhed til systemet. VPN kræver, at en forbindelse er etableret til det sikre private netværk, før det er lavet til din server. At sikkert privat netværk er krypteret og hosted udenfor din server. Enhver forbindelse forsøg udefra IP-adresser vil blive afvist.

Ved hjælp af en Remote Desktop Gateway
RDP gateways fjerne fjerne bruger adgang til dit system og erstatte det med en punkt-til-punkt-Remote Desktop Connection. Dette betyder, at brugerne navigere til en login-side, der kræver legitimationsoplysninger, hvor de kan oprette forbindelse til netværket via en firewall. Når parret med en VPN, dette øger sikkerheden endnu mere.

Cybersikkerhed forskere anbefaler også brugen af ​​Transport Layer Security-godkendelse, højt niveau kryptering, og godkendelse på netværksniveau.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...