Remote Desktop stellt eine interessante Dichotomie für Unternehmen. Auf der einen Seite, es bietet eine einfache Möglichkeit, die Effizienz im Büro zu maximieren. Es kann die Gewinnmargen steigern und Geld mit einer einfachen Investition in der richtigen Technologie sparen. Es kann die Produktivität der Mitarbeiter steigern und ein Unternehmen auf einfache Weise verwalten und Zugriff auf Daten.
Jedoch, Remote Desktop Zugriff wird auch von Betrügern genutzt, um zu stehlen und profitiert von Daten. In der Zeit, in der Mega-Einzelhändler und andere Organisationen leiden Datenschutzverletzungen regelmäßig, es kann sich lohnen, wie sicher Remote-Desktop zu bewerten ist und wie kann sichergestellt werden,.
Viele Unternehmen nutzen Remote-Desktop-Remote-Mitarbeiter Zugriff auf das Netzwerk zu gewähren. Aber es eröffnet auch Organisationen bis zu ins Visier und gehackt.
Risiken im Zusammenhang mit Remote Desktop: Wie kann Cyber-Kriminelle RD Exploit?
Criminals verstehen die Art von sensiblen Daten, die ein Unternehmen besitzt und wie aus der Ferne auf sie zugreifen. Sie haben Jahre damit verbracht, Tools, die speziell für die Aufgabe des Suchens aus Remote-Access-Points im Internet zu entwickeln. Sobald sie entdecken ein potenziell gefährdetes Ziel, Kriminelle können sensible Daten zugreifen, kapern Login-Daten, stehlen Identitäten, und Bereitstellen von potenziell Ransomware. In einigen Fällen, Kriminelle können einfach verkaufen Zugriff über Remote-Desktop-Anmeldeinformationen wählen.
Wenn ein Geschäft gezielt, Überwindung Passwortschutz ist ziemlich einfach. Dieses Single-Faktor-Authentifizierungsverfahren ist das einzige, was zwischen Kriminellen und sensible Daten steht. Es ist so einfach wie eine Vermutung eines Passworts, in denen schlechte Schauspieler Rechenleistung nutzen zu beschleunigen. Mit nur einem Faktor Niederlage, Der Hacker hat unbegrenzte Versuche zu überwinden und das Kennwort eines Benutzers zu erraten. Als ein Unternehmen wächst und mehr Konten ergänzt, ältere nicht verwendete Konten stellen eine größere Angriffsfläche. Was mehr, Hacker kann aus früheren Verletzungen beeinträchtigt oder gestohlene Zugangsdaten Zugriff auf ihre Angriffe zu rationalisieren.
Hier sind ein paar Risiken, die mit Remote-Desktops zugeordnet:
RDS Exposed im Internet
In der Standardeinstellung, nur Benutzer auf Administratorebene können in RDS log; jedoch, in manchen Fällen, nicht vertrauenswürdige Benutzer im Internet können Verbindungen versuchen, wenn RDS mit dem Internet ausgesetzt ist,. Dies eröffnet den Dienst bis zu Brute-Force-Angriffe.
Man-in-the-Middle-Angriffe (MiTM)
Remote-Desktop-Daten verschlüsselt zwischen Client und Server, obwohl nicht authentifizieren oder die Identität des Terminal Servers überprüfen, Verlassen Kommunikation öffnen durch böswillige Akteure Interception. Wenn ein schlechter Schauspieler ist in der Lage in die Verbindung zwischen Client und Terminal-Server über ARP hacken (Address Resolution Protocol) Spoofing oder DNS (Domain Name System) Spoofing, kann ein MiTM Angriff führen.
Verschlüsselung Angriffe
In einer Umgebung mit gemischten oder Clients früheren Versionen, es sollte beachtet werden, dass die Verschlüsselungseinstellung typischerweise „Client kompatibel.“ Dies zu schwacher Verschlüsselung ausfallen könnten, die ein einfacheres Entschlüsselung von sensiblen Informationen.
Denial of Service (Netzwerkebene Authentifizierung)
Einige Terminalserver haben keine Authentifizierung auf Netzwerkebene (NLA) konfiguriert, eine Lücke in der Abwehr von Denial-of-Service-Angriffe zu verlassen. Ohne einen Client-Computer zu zwingen Benutzerinformationen für die Authentifizierung bereitzustellen, bevor der Server eine Sitzung für den Benutzer zu schaffen, böswillige Benutzer können so oft wiederholt Verbindungen zum Service machen, verhindern, dass andere Nutzer zu legitimen Gebrauch es.
Wie wahrscheinlich ist es, diese Angriffe passieren?
Nach ein Cyber-Versicherung, 30 Prozent seiner Kunden nutzen Remote Desktop. Das gleiche Unternehmen hat mehr identifiziert als 3 Millionen IP-Adressen mit Remote Desktop Protocol (RDP) im Internet zur Verfügung, mit fast einem Drittel in den U.S. befanden.
Es gibt einen breiten Risikobereich, der es für Unternehmen unerlässlich, um ein sicheren RDP macht. Einige Möglichkeiten, dies zu tun ist:
Die Begrenzung RDP-Benutzer
Unternehmen können begrenzen, die Login-Zugang hat, sowie die können Konten aus der Benutzergruppe hinzufügen oder entfernen. Dies sollte auf einer „need to know“ überwacht und eingeschränkt werden Grundlage.
Verwenden Sie ein Virtual Private Network (VPN). eine VPN-Verbindung verwenden, kann eine zusätzliche Sicherheitsschicht zum System hinzufügen. VPN erfordert, dass eine Verbindung zu dem sicheren privaten Netzwerk gemacht wird, bevor es zu einem Server hergestellt wird. Das sichere private Netzwerk verschlüsselt und gehostet außerhalb des Servers. Jegliche Verbindungsversuche von außen IP-Adressen gemacht werden abgelehnt.
Verwenden Sie eine Remotedesktopgateway (RDP)
RDP-Gateways entfernen Remote-Benutzer Zugriff auf Ihr System und ersetzt sie durch eine Punkt-zu-Punkt-Remote-Desktop-Verbindung. Diese Mittel Nutzer navigieren Sie zu einer Login-Seite Berechtigungsnachweis erforderlich ist, wo sie mit dem Netzwerk über eine Firewall eine Verbindung herstellen können. Wenn es mit einem VPN gepaart, Dies erhöht die Sicherheit noch weiter.
Die Verwendung von Transport Layer Security Authentication, hohe Verschlüsselung, und Netzebene-Authentifizierung auch sehr zu empfehlen. Während Remote-Desktops können sehr vorteilhaft für die Effizienz eines Unternehmens sein, sie können auch ein großes Risiko darstellen. Mehrstufige Authentifizierung ist ein Muss, aber zusätzliche Sicherheitsmaßnahmen unter Berücksichtigung von Vorteil sein kann, zu. und Ihr Endergebnis - die Sicherheit der RDP Gewährleistung können Sie Ihre Daten schützen.
Über den Autor: Jerry Vasquez
Ein bekennender Piratenkapitän mit zwei Jahrzehnte Führungserfahrung, Jerry Vasquez hat dazu geführt, Teams aus 60+ Köche und Köche 16 Networking-Ingenieure jetzt Produktmanager Managed Hosting in der Liquid Web.