Escritorio remoto plantea una dicotomía interesante para las empresas. Por un lado, que proporciona una forma sencilla para obtener eficiencia de la oficina. Se puede aumentar los márgenes de ganancia y ahorrar dinero con una simple inversión en la tecnología adecuada. Se puede aumentar la productividad de los empleados y permitir a una empresa para administrar fácilmente y acceder a datos.
Sin embargo, el acceso de escritorio remoto también es utilizado por los estafadores para robar y sacar provecho de los datos. En la época en la mega-minoristas y otras organizaciones están sufriendo violaciones de datos con regularidad, que puede valer la pena para evaluar qué tan seguro es el escritorio remoto y cómo puede ser asegurado.
Muchas empresas utilizan el escritorio remoto para conceder acceso de los empleados a distancia para la red. Pero también abre las organizaciones a ser blanco y cortado.
Los riesgos asociados con escritorio remoto: ¿Cómo los cibercriminales Exploit RD?
Los criminales entiendan el tipo de datos sensibles que posee un negocio y cómo acceder a él de forma remota. Han pasado años desarrollando herramientas específicamente para la tarea de buscar puntos de acceso remoto a través de Internet. Una vez que descubren un objetivo potencialmente vulnerables, los delincuentes pueden acceder a los datos sensibles, secuestrar las credenciales de acceso, robar identidades, y potencialmente implementar ransomware. En algunos casos, criminales pueden optar por el acceso se limitan a vender a través de credenciales de escritorio remoto.
Cuando se dirige un negocio, la protección de contraseña superación es bastante simple. Este método de autenticación de un solo factor es el único que se interpone entre los delincuentes y los datos sensibles. Es tan fácil como una suposición de una contraseña, en la que los malos actores pueden usar el poder de computación para acelerar. Con sólo un factor a la derrota, el hacker tiene un número ilimitado de intentos para superar y adivinar la contraseña de un usuario. Como un negocio crece y agrega más cuentas, las cuentas no utilizadas de edad avanzada presentan una superficie de ataque más grande. Lo que es más, los hackers pueden acceder comprometido o robado las credenciales de las violaciones anteriores para racionalizar sus ataques.
Aquí hay algunos riesgos asociados con escritorios remotos:
RDS expuesto en Internet
Por defecto, sólo los usuarios de nivel de administrador pueden iniciar sesión en el RDS; sin embargo, en algunos casos, usuarios no confiables en el Internet pueden intentar conexiones si RDS está expuesta a internet. Esto abre el servicio hasta ataques de fuerza bruta.
Man-in-the middle (MiTM)
Escritorio remoto encripta los datos entre el cliente y el servidor, aunque no autentica o verificar la identidad del servidor terminal, comunicaciones dejando abierta a la interceptación por parte de actores maliciosos. Si un mal actor es capaz de cortar en la conexión entre el cliente y el servidor terminal a través de ARP (protocolo de resolucion de DIRECCION) spoofing o DNS (sistema de nombres de dominio) spoofing, un ataque puede resultar MiTM.
Los ataques de cifrado
En un entorno en el uso de clientes mixtos o de versiones anteriores, cabe señalar que la configuración de cifrado es típicamente “Cliente compatible.” Esto podría defecto cifrado débil, permitiendo la fácil descifrado de la información sensible.
Negación de servicio (Autenticación a nivel de red)
Algunos servidores de terminales no tienen Autenticación a nivel de red (NLA) configurado, dejando un hueco en la defensa de ataques de Denegación de Servicio. Sin obligar a un equipo cliente para proporcionar credenciales de usuario para la autenticación previa al servidor crear una sesión para ese usuario, usuarios maliciosos pueden hacer conexiones repetidas al servicio, evitando que otros usuarios se uso legítimo.
¿Qué probabilidades hay de estos ataques a suceder?
De acuerdo a una compañía de seguros cibernético, 30 por ciento de sus clientes el uso de escritorio remoto. Esa misma empresa ha identificado más de 3 millones de direcciones IP con el protocolo de escritorio remoto (RDP) disponible en internet, con casi un tercio situada en la U.S.
Hay una amplia zona de riesgo que hace que sea esencial para las empresas a RDP seguro. Algunas maneras de hacer esto incluyen:
Limitar a los usuarios RDP
Las empresas pueden limitar quién tiene acceso de inicio de sesión, así como que puede agregar o quitar cuentas del grupo de usuarios. Esto debe ser monitoreado y restringido en una “necesidad de saber”.
Utilizar una red privada virtual (VPN). El uso de una conexión VPN puede añadir una capa extra de seguridad al sistema. VPN requiere que se establezca una conexión a la red privada segura antes de que se hace a su servidor. Esa red privada segura se encripta y alojado fuera de su servidor. Cualquier intento de conexión hechos de direcciones IP externas serán rechazadas.
Use una puerta de enlace de Escritorio remoto (RDP)
pasarelas RDP eliminar el acceso de usuarios remotos a su sistema y reemplazarlo con una conexión de escritorio remoto punto a punto. Esta usuarios medios navegar a una página de inicio de sesión que requiere credenciales en el que puedan conectarse a la red a través de un cortafuegos. Cuando se combina con una VPN, Esto mejora la seguridad aún más lejos.
El uso de la capa de transporte de autenticación de Seguridad, cifrado de alto nivel, y autenticación de red de nivel son también muy recomendable. Mientras escritorios remotos pueden ser altamente beneficioso para la eficiencia de una empresa, también pueden suponer un gran riesgo. autenticación de múltiples factores es una necesidad, pero teniendo en cuenta las medidas de seguridad adicionales puede ser beneficioso, demasiado. Garantizar la seguridad de RDP puede proteger su información - y su cuenta de resultados.
Sobre el Autor: Jerry Vásquez
Un capitán pirata auto-proclamado con dos décadas de experiencia en liderazgo, Jerry Vásquez cuenta con equipos de plomo 60+ cocineros y chefs a 16 Ingenieros de redes que ahora director de producto de Managed Hosting en Liquid Web.