Accueil > Nouvelles Cyber > Pourquoi le bureau à distance n'est pas aussi sûr que vous le pensez
CYBER NOUVELLES

Pourquoi Remote Desktop est pas aussi sûr que vous le pensez

Remote Desktop pose une dichotomie intéressante pour les entreprises. D'une part,, il offre un moyen simple de maximiser l'efficacité du bureau. Il peut augmenter les marges de profit et économiser de l'argent avec un investissement simple dans la bonne technologie. Il peut augmenter la productivité des employés et permettre à une entreprise de gérer facilement et accéder aux données.

Cependant, Accès Bureau à distance est également utilisé par les fraudeurs pour voler et tirer profit de données. À l'époque où les méga-détaillants et d'autres organisations souffrent régulièrement les violations de données, il peut valoir la peine d'évaluer la façon dont le bureau à distance en toute sécurité et comment il peut être fixé.

De nombreuses entreprises utilisent bureau à distance pour accorder aux employés l'accès à distance au réseau. Mais il ouvre aussi les organisations à être ciblées et piraté.

en relation: [wplinkpreview url =”https://sensorstechforum.com/rdp-port-shield-protects-ransomware/”]RDP Port Shield: Un nouvel outil Protège contre Ransomware et la Force Brute Attaques

Risques associés à Remote Desktop: Comment puis-RD Exploit cybercriminels?

Les criminels comprennent le type de données sensibles qu'une entreprise possède et comment accéder à distance à ce. Ils ont passé des années à développer des outils spécifiquement pour la tâche de rechercher les points d'accès à distance sur Internet. Une fois qu'ils découvrent une cible potentiellement vulnérables, criminels peuvent accéder aux données sensibles, pirater les informations de connexion, voler des identités, et déployer potentiellement ransomware. Dans certains cas,, les criminels peuvent choisir d'accéder simplement vendre via des informations d'identification de bureau à distance.

Quand une entreprise est ciblée, dépassement des mots de passe est assez simple. Cette méthode d'authentification unique facteur est la seule chose entre les cybercriminels et les données sensibles. Il est aussi facile que de deviner un mot de passe, dans lequel les mauvais acteurs peuvent utiliser la puissance de calcul pour accélérer. Avec un seul facteur à la défaite, le pirate a des tentatives illimitées pour surmonter et deviner le mot de passe d'un utilisateur. En tant que l'entreprise se développe et ajoute plusieurs comptes, anciens comptes non utilisés présentent une surface d'attaque plus grande. Ce qui est plus, les pirates peuvent accéder des informations d'identification compromis ou volés à des violations antérieures à rationaliser leurs attaques.

Voici quelques risques associés aux postes de travail à distance:

RDS Exposé sur Internet
Par défaut, seuls les utilisateurs de niveau administrateur peuvent se connecter à RDS; cependant, dans certains cas, les utilisateurs non fiables sur Internet peuvent tenter des connexions si RDS est exposée à Internet. Cela ouvre le service aux attaques de force brute.

Man-in-the-middle (MiTM)
Remote Desktop crypte les données entre le client et le serveur, mais n'authentifie pas ou vérifier l'identité du Terminal Server, laissant les communications ouvertes à l'interception par des acteurs malveillants. Si un mauvais acteur est capable de pirater la connexion entre le client et le serveur Terminal via ARP (Address Resolution Protocol) usurpation d'identité ou DNS (Système de noms de domaines) spoofing, une attaque MITM peut entraîner.

en relation: [wplinkpreview url =”https://sensorstechforum.com/encrypted-malware-attacks-2019/”]2.8 Million Encrypted Malware attaques dans la première moitié 2019

Les attaques de chiffrement
Dans un environnement utilisant des clients mixtes ou version antérieure, il convient de noter que le paramètre de chiffrement est généralement « Compatible client. » Cela pourrait par défaut chiffrement faible, permettant le déchiffrement de l'information sensible facile.

Déni de service (Au niveau du réseau d'authentification)
Certains serveurs Terminal Server ne sont pas au niveau du réseau d'authentification (NLA) configurée, en laissant un espace dans la défense des attaques par déni de service. Sans forcer un ordinateur client pour fournir des informations d'identification de l'utilisateur pour l'authentification avant le serveur créer une session pour cet utilisateur, les utilisateurs malveillants peuvent établir des connexions répétées au service, empêcher d'autres utilisateurs d'utiliser légitiment.

en relation: [wplinkpreview url =”https://sensorstechforum.com/goldbrute-botnet-bruteforcing-rdp/”]GoldBrute Botnet est bruteforcing 1,596,571 RDP Endpoints

Comment probables sont ces attaques Happen?
Selon une compagnie d'assurance cyber, 30 pour cent de ses clients utilisent Remote Desktop. Cette même société a identifié plus de 3 millions d'adresses IP avec Remote Desktop Protocol (RDP) disponible sur Internet, avec près d'un tiers situé dans l'U.S.

Il y a une large zone de risque qui le rend essentiel pour les entreprises à RDP sécurisé. Voici quelques façons de le faire inclure:

Limiter les RDP
Les entreprises peuvent limiter l'accès qui a de connexion ainsi que qui peut ajouter ou supprimer des comptes du groupe d'utilisateurs. Cela devrait être contrôlé et limité sur une base « besoin de savoir ».
Utilisez un réseau privé virtuel (VPN). En utilisant une connexion VPN peut ajouter une couche de sécurité supplémentaire au système. VPN nécessite qu'une connexion est faite au réseau privé sécurisé avant qu'il ne soit fait à votre serveur. Ce réseau privé sécurisé est crypté et hébergé en dehors de votre serveur. Toute tentative de connexion faites à partir des adresses IP à l'extérieur seront rejetées.

Utilisez une passerelle Bureau à distance (RDP)
passerelles RDP supprimer l'accès utilisateur distant à votre système et le remplacer par un point à point de connexion de bureau à distance. Cela signifie que les utilisateurs accéder à une page de connexion nécessitant des informations d'identification où ils peuvent se connecter au réseau via un pare-feu. Lorsqu'il est associé à un réseau privé virtuel, ce renforce encore la sécurité.

L'utilisation de la couche de transport d'authentification de sécurité, cryptage de haut niveau, et au niveau du réseau d'authentification sont également fortement recommandé. Alors que les ordinateurs de bureau à distance peut être très bénéfique pour l'efficacité d'une entreprise, ils peuvent aussi représenter un grand risque. l'authentification multifactorielle est un must, mais compte tenu des mesures de sécurité supplémentaires peut être bénéfique, trop. Assurer la sécurité de RDP peut protéger vos informations - et vos résultats.


A propos de l'auteur: Jerry Vasquez

Un capitaine pirate autoproclamé avec deux décennies d'expérience en leadership, Jerry Vasquez a des équipes de plomb 60+ cuisiniers et chefs de 16 ingénieurs réseau maintenant Chef de Produit Managed Hosting à Liquid Web.

SensorsTechForum Auteurs invités

Les opinions exprimées dans ces messages d'invités sont entièrement celles de l'auteur contributeur, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord