Casa > Cyber ​​Notizie > Perché il desktop remoto non è sicuro come pensi
CYBER NEWS

Perché Remote Desktop non è così sicuro come si pensa

Remote Desktop pone una dicotomia interessante per le imprese. Da un lato, essa fornisce un modo semplice per massimizzare l'efficienza in ufficio. Può aumentare i margini di profitto e risparmiare denaro con un semplice investimento nella tecnologia giusta. Si può aumentare la produttività dei dipendenti e consentirà alla società di gestire in modo semplice e dati di accesso.

Tuttavia, l'accesso desktop remoto è utilizzato anche da truffatori per rubare e trarre profitto dai dati. Nell'era in cui mega-rivenditori e altre organizzazioni stanno soffrendo violazioni dei dati regolarmente, può valere la pena di valutare il grado di sicurezza di desktop remoto è e come può essere assicurata.

Molte aziende utilizzano desktop remoto per concedere l'accesso dipendenti remoto alla rete. Ma apre anche le organizzazioni fino ad essere mirata e hacked.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/rdp-port-shield-protects-ransomware/”]RDP Port Shield: Nuovo strumento Protegge ransomware e attacchi brute force

Rischi connessi con Remote Desktop: Come faccio criminali informatici Exploit RD?

I criminali capire il tipo di dati sensibili che possiede un business e come accedere in remoto esso. Hanno messo anni a strumenti di sviluppo specifico per il compito di cercare i punti di accesso remoto su Internet. Una volta che scoprono un bersaglio potenzialmente vulnerabili, i criminali possono accedere ai dati sensibili, dirottare credenziali di accesso, rubare le identità, e potenzialmente distribuire ransomware. In alcuni casi, i criminali possono scegliere di accedere semplicemente vendere tramite le credenziali di desktop remoto.

Quando un'azienda si rivolge, protezione con password superamento è abbastanza semplice. Questo metodo di autenticazione a fattore singolo è l'unica cosa in piedi tra i criminali informatici e dati sensibili. E 'facile come una supposizione di una password, nella quale cattivi attori possono utilizzare la potenza di calcolo per accelerare. Con un solo fattore alla sconfitta, l'hacker ha un numero illimitato di tentativi di superare e indovinare la password di un utente. Come azienda cresce e si aggiunge più account, account inutilizzati anziani presentano una superficie di attacco più grande. Cosa c'è di più, gli hacker possono accedere compromesso o credenziali rubate da precedenti infrazioni per ottimizzare i loro attacchi.

Qui ci sono alcuni rischi connessi con desktop remoti:

RDS Esposto su Internet
Per impostazione predefinita, Solo gli utenti a livello di amministratore possono accedere a RDS; tuttavia, in alcuni casi, gli utenti non attendibili su internet possono tentare connessioni se RDS è esposto a Internet. Questo apre il servizio fino a attacchi di forza bruta.

Middle i Man-in- (MiTM)
Remote Desktop crittografa i dati tra client e server, anche se non autentica o verificare l'identità del server terminal, lasciando comunicazioni aperte per l'intercettazione da parte di attori maligni. Se un cattivo attore è in grado di incidere nella connessione tra client e server terminal tramite ARP (Protocollo di risoluzione dell'indirizzo) spoofing o DNS (Domain Name System) spoofing, un attacco MITM può provocare.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/encrypted-malware-attacks-2019/”]2.8 Milioni di attacchi malware criptato a metà primo di 2019

Attacchi di crittografia
In un ambiente con client misti o di versioni precedenti, va notato che l'impostazione della crittografia è tipicamente “Client compatibile.” Questo potrebbe default crittografia debole, che facilitano la decrittografia dei dati sensibili.

Negazione del servizio (Autenticazione a livello di rete)
Alcuni Terminal Server non hanno Autenticazione a livello di rete (NLA) configurato, lasciando un vuoto in difesa attacchi Denial of Service. Senza forzare un computer client per fornire le credenziali utente per l'autenticazione prima del server di creare una sessione per quell'utente, utenti malintenzionati possono effettuare connessioni ripetute al servizio, impedendo ad altri utenti di uso legittimo esso.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/goldbrute-botnet-bruteforcing-rdp/”]GoldBrute Botnet è bruteforcing 1,596,571 RDP endpoint

Quanto è probabile che questi attacchi per accadere?
Secondo compagnia di assicurazione uno di cyber, 30 per cento dei suoi clienti utilizzano Remote Desktop. Quella stessa società ha individuato più di 3 milioni di indirizzi IP con Remote Desktop Protocol (RDP) disponibili su Internet, con quasi un terzo situato nel U.S..

V'è una vasta zona a rischio che lo rende essenziale per le aziende a RDP sicuro. Alcuni modi per farlo includere:

Limitare RDP Utenti
Le aziende possono limitare chi ha accesso login così come chi può aggiungere o rimuovere gli account dal gruppo di utenti. Questo dovrebbe essere monitorata e limitata su un “bisogno di sapere”.
Utilizzare una rete privata virtuale (VPN). Utilizzando una connessione VPN può aggiungere un ulteriore livello di sicurezza al sistema. VPN richiede che viene effettuata una connessione alla rete privata sicura prima che sia reso al vostro server. Quella rete privata sicura è criptato e ospitato al di fuori del server. Eventuali tentativi di connessione a base di indirizzi IP esterni saranno respinte.

Utilizzare un Gateway Desktop remoto (RDP)
gateway RDP rimuovere l'accesso remoto al vostro sistema e sostituirlo con una connessione desktop remoto point-to-point. Questo significa che gli utenti passare a una pagina di login che richiede le credenziali dove possono connettersi alla rete tramite un firewall. Quando è accoppiato con una VPN, questo aumenta ancora di più la sicurezza.

L'uso di autenticazione Transport Layer Security, crittografia ad alto livello, e l'autenticazione a livello di rete sono anche altamente raccomandato. Mentre desktop remoti possono essere di grande beneficio per l'efficienza di un'azienda, ma possono anche rappresentare un grosso rischio. autenticazione a più fattori è un must, ma considerando ulteriori misure di sicurezza può essere utile, troppo. Garantire la sicurezza dei PSR in grado di proteggere le informazioni - e la vostra linea di fondo.


Circa l'autore: Jerry Vasquez

Un capitano pirata auto-professato con due decenni di esperienza di leadership, Jerry Vasquez ha squadre di piombo 60+ cuochi e chef a 16 Networking ingegneri per ora Product Manager Managed Hosting al Liquid Web.

SensorsTechForum autori ospiti

Le opinioni espresse in questi guest post sono interamente quelle dell'autore che ha contribuito, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo