Zuhause > Cyber ​​Aktuelles > Remotedesktop (RDP) Risiken in der Krise Corona
CYBER NEWS

Remote Desktop (RDP) Risiken in der Krise Corona

Weitere Mitarbeiter sind remote arbeiten wegen des Ausbruchs aktuellen corona. Trotz einer Erlösung für viele Unternehmen zu sein, Remote-Arbeit bringt auch einige Herausforderungen Cyber.

Nach Shodan Forschung, die Suchmaschine für IoT-Geräte, IT-Abteilungen global aussetzen ihre Unternehmen Risiko durch Remote-Arbeit, und unsichere Implementierung von RDP (Remote Desktop Protocol).

Das Remote Desktop Protocol (RDP) ist ein gemeinsamer Weg für Windows-Benutzer ihre Workstation oder Server aus der Ferne verwalten. Jedoch, es hat eine Geschichte von Sicherheitsfragen und in der Regel nicht öffentlich ohne weitere Schutzmaßnahmen zugänglich sein sollte (Ex. Firewall-weiße Liste, 2FA),” sagen Shodan Forscher.

Es scheint, dass die Anzahl der Geräte RDP mit dem Internet ausgesetzt werden deutlich im Laufe des vergangenen Monats zugenommen hat, mit einem Wachstum von 41.5%. Zweifellos, Dieses Wachstum ist auf Coronavirus gebunden (Covid-19) Lage.
Nach Shodan Statistiken, die Anzahl der RDP-Instanzen ging nach dem ersten Microsoft Bulletin am Bluekeep Mai bis 2019. Dann, die Zahl sank deutlich im August einmal die sogenannten DejaBlue Schwachstellen aufgedeckt wurden, Auswirkungen auf neuere Versionen von RDP.

Eine gemeinsame Taktik wir von IT-Abteilungen in der Vergangenheit gesehen haben, ist ein unsicherer Dienst auf einem Nicht-Standard-Port zu setzen, auch als Sicherheit durch Unklarheit bekannt. Die Zahlen folgen sehr ähnliches Wachstum (36.8%) wie für den Standard-Port gesehen (3389). Außerdem, 8% die Ergebnisse der Forschung des Shodan bleibt anfällig für BlueKeep (CVE-2019-0708).

verbunden: Corona und Stuxnet-Wurm oder Warum Kontrolle ist wichtig

Risiken aus Remote Desktop Arbeits

Remote-Desktops im Internet Exposed
In der Standardeinstellung, nur Benutzer auf Administratorebene können in RDS log. Dennoch, gibt es einige Fälle, in denen verdächtige Benutzer im Internet können Verbindungen versuchen, wenn Remote-Desktop mit dem Internet ausgesetzt ist,, das Öffnen der Tür zu Brute-Force-Angriffe.

Man-in-the-Middle-Angriffe (MiTM)
Remote-Desktop-Daten verschlüsselt zwischen Client und Server, aber nicht authentifizieren oder die Identität des Terminal Servers überprüfen, Verlassen Kommunikation öffnen durch böswillige Akteure Interception. Wenn eine Bedrohung Akteur in der Lage, in die Verbindung zwischen Client und Terminal-Server über ARP hacken (Address Resolution Protocol), Spoofing oder DNS (Domain Name System) Spoofing, Dies könnte zu einem MiTM Angriff führen.

Verschlüsselung Angriffe
In einer Umgebung mit gemischten oder Clients früheren Versionen, es sollte beachtet werden, dass die Verschlüsselungseinstellung typischerweise „Client kompatibel.“ Dies zu schwacher Verschlüsselung ausfallen könnten, die ein einfacheres Entschlüsselung von sensiblen Informationen.




Denial of Service (Netzwerkebene Authentifizierung)
Einige Terminalserver haben keine Authentifizierung auf Netzwerkebene (NLA) konfiguriert, eine Lücke in der Abwehr von Denial-of-Service-Angriffe zu verlassen. Ohne einen Client-Computer zu zwingen Benutzerinformationen für die Authentifizierung bereitzustellen, bevor der Server eine Sitzung für den Benutzer zu schaffen, böswillige Benutzer können so oft wiederholt Verbindungen zum Service machen, verhindern, dass andere Nutzer zu legitimen Gebrauch es.

verbunden: sich hüten: Gefälschte Seiten fördern Bogus Corona Antivirus, installieren Malware

Wie zur Verbesserung der Sicherheit von Remote Desktop während des Ausbruchscorona

Die Begrenzung RDP-Benutzer
Aufgrund der corona, Diese Vorsichtsmaßnahme wie möglich möglicherweise nicht wie in normalen Situationen. Jedoch, Unternehmen können begrenzen, die Login-Zugang sowie wer können Konten aus der Benutzergruppe hinzufügen oder entfernen. Dieser Prozess sollte alle Vorfälle zu vermeiden, überwacht und eingeschränkt werden.

Mit Hilfe eines Virtual Private Network (VPN)
eine VPN-Verbindung verwenden, kann eine zusätzliche Sicherheitsschicht zum System hinzufügen. VPN erfordert, dass eine Verbindung zu dem sicheren privaten Netzwerk gemacht wird, bevor es zu einem Server hergestellt wird. Das sichere private Netzwerk verschlüsselt und gehostet außerhalb des Servers. Jegliche Verbindungsversuche von außen IP-Adressen gemacht werden abgelehnt.

Mit Hilfe einer Remote Desktop-Gateway
RDP-Gateways entfernen Remote-Benutzer Zugriff auf Ihr System und ersetzt sie durch eine Punkt-zu-Punkt-Remote-Desktop-Verbindung. Diese Mittel Nutzer navigieren Sie zu einer Login-Seite Berechtigungsnachweis erforderlich ist, wo sie mit dem Netzwerk über eine Firewall eine Verbindung herstellen können. Wenn es mit einem VPN gepaart, Dies erhöht die Sicherheit noch weiter.

Cyber ​​Forscher auch die Verwendung von Transport Layer Security Authentication empfehlen, hohe Verschlüsselung, und Netzwerkebene Authentifizierung.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau