Weitere Mitarbeiter sind remote arbeiten wegen des Ausbruchs aktuellen corona. Trotz einer Erlösung für viele Unternehmen zu sein, Remote-Arbeit bringt auch einige Herausforderungen Cyber.
Nach Shodan Forschung, die Suchmaschine für IoT-Geräte, IT-Abteilungen global aussetzen ihre Unternehmen Risiko durch Remote-Arbeit, und unsichere Implementierung von RDP (Remote Desktop Protocol).
“Das Remote Desktop Protocol (RDP) ist ein gemeinsamer Weg für Windows-Benutzer ihre Workstation oder Server aus der Ferne verwalten. Jedoch, es hat eine Geschichte von Sicherheitsfragen und in der Regel nicht öffentlich ohne weitere Schutzmaßnahmen zugänglich sein sollte (Ex. Firewall-weiße Liste, 2FA),” sagen Shodan Forscher.
Es scheint, dass die Anzahl der Geräte RDP mit dem Internet ausgesetzt werden deutlich im Laufe des vergangenen Monats zugenommen hat, mit einem Wachstum von 41.5%. Zweifellos, Dieses Wachstum ist auf Coronavirus gebunden (Covid-19) Lage.
Nach Shodan Statistiken, die Anzahl der RDP-Instanzen ging nach dem ersten Microsoft Bulletin am Bluekeep Mai bis 2019. Dann, die Zahl sank deutlich im August einmal die sogenannten DejaBlue Schwachstellen aufgedeckt wurden, Auswirkungen auf neuere Versionen von RDP.
Eine gemeinsame Taktik wir von IT-Abteilungen in der Vergangenheit gesehen haben, ist ein unsicherer Dienst auf einem Nicht-Standard-Port zu setzen, auch als Sicherheit durch Unklarheit bekannt. Die Zahlen folgen sehr ähnliches Wachstum (36.8%) wie für den Standard-Port gesehen (3389). Außerdem, 8% die Ergebnisse der Forschung des Shodan bleibt anfällig für BlueKeep (CVE-2019-0708).
Risiken aus Remote Desktop Arbeits
Remote-Desktops im Internet Exposed
In der Standardeinstellung, nur Benutzer auf Administratorebene können in RDS log. Dennoch, gibt es einige Fälle, in denen verdächtige Benutzer im Internet können Verbindungen versuchen, wenn Remote-Desktop mit dem Internet ausgesetzt ist,, das Öffnen der Tür zu Brute-Force-Angriffe.
Man-in-the-Middle-Angriffe (MiTM)
Remote-Desktop-Daten verschlüsselt zwischen Client und Server, aber nicht authentifizieren oder die Identität des Terminal Servers überprüfen, Verlassen Kommunikation öffnen durch böswillige Akteure Interception. Wenn eine Bedrohung Akteur in der Lage, in die Verbindung zwischen Client und Terminal-Server über ARP hacken (Address Resolution Protocol), Spoofing oder DNS (Domain Name System) Spoofing, Dies könnte zu einem MiTM Angriff führen.
Verschlüsselung Angriffe
In einer Umgebung mit gemischten oder Clients früheren Versionen, es sollte beachtet werden, dass die Verschlüsselungseinstellung typischerweise „Client kompatibel.“ Dies zu schwacher Verschlüsselung ausfallen könnten, die ein einfacheres Entschlüsselung von sensiblen Informationen.
Denial of Service (Netzwerkebene Authentifizierung)
Einige Terminalserver haben keine Authentifizierung auf Netzwerkebene (NLA) konfiguriert, eine Lücke in der Abwehr von Denial-of-Service-Angriffe zu verlassen. Ohne einen Client-Computer zu zwingen Benutzerinformationen für die Authentifizierung bereitzustellen, bevor der Server eine Sitzung für den Benutzer zu schaffen, böswillige Benutzer können so oft wiederholt Verbindungen zum Service machen, verhindern, dass andere Nutzer zu legitimen Gebrauch es.
Wie zur Verbesserung der Sicherheit von Remote Desktop während des Ausbruchscorona
Die Begrenzung RDP-Benutzer
Aufgrund der corona, Diese Vorsichtsmaßnahme wie möglich möglicherweise nicht wie in normalen Situationen. Jedoch, Unternehmen können begrenzen, die Login-Zugang sowie wer können Konten aus der Benutzergruppe hinzufügen oder entfernen. Dieser Prozess sollte alle Vorfälle zu vermeiden, überwacht und eingeschränkt werden.
Mit Hilfe eines Virtual Private Network (VPN)
eine VPN-Verbindung verwenden, kann eine zusätzliche Sicherheitsschicht zum System hinzufügen. VPN erfordert, dass eine Verbindung zu dem sicheren privaten Netzwerk gemacht wird, bevor es zu einem Server hergestellt wird. Das sichere private Netzwerk verschlüsselt und gehostet außerhalb des Servers. Jegliche Verbindungsversuche von außen IP-Adressen gemacht werden abgelehnt.
Mit Hilfe einer Remote Desktop-Gateway
RDP-Gateways entfernen Remote-Benutzer Zugriff auf Ihr System und ersetzt sie durch eine Punkt-zu-Punkt-Remote-Desktop-Verbindung. Diese Mittel Nutzer navigieren Sie zu einer Login-Seite Berechtigungsnachweis erforderlich ist, wo sie mit dem Netzwerk über eine Firewall eine Verbindung herstellen können. Wenn es mit einem VPN gepaart, Dies erhöht die Sicherheit noch weiter.
Cyber Forscher auch die Verwendung von Transport Layer Security Authentication empfehlen, hohe Verschlüsselung, und Netzwerkebene Authentifizierung.