Altri dipendenti sono lavoro a distanza a causa dello scoppio coronavirus corrente. Nonostante sia una salvezza per molte aziende, lavoro a distanza porta anche alcune sfide di sicurezza informatica.
Secondo una ricerca Shodan, il motore di ricerca per i dispositivi IoT, I reparti IT a livello globale stanno esponendo le loro aziende a rischio a causa di lavoro a distanza, e pericoloso attuazione del PSR (Remote Desktop Protocol).
“Il Remote Desktop Protocol (RDP) è un modo comune per gli utenti di Windows di gestire in remoto la workstation o server. Tuttavia, ha una storia di problemi di sicurezza e, in generale non dovrebbero essere accessibili al pubblico senza altre protezioni (ex. firewall whitelist, 2FA),” dire ricercatori Shodan.
Sembra che il numero di dispositivi che espongono RDP a Internet è aumentato significativamente nel corso del mese passato, con una crescita del 41.5%. indubbiamente, questa crescita è legata alla Coronavirus (Covid-19) situazione.
Secondo le statistiche di Shodan, il numero di istanze del PSR sono aumentati dopo che il bollettino iniziale Microsoft Bluekeep maggio 2019. Poi, il numero è sceso in modo significativo nel mese di agosto una volta che le cosiddette vulnerabilità Dejablue sono stati rivelati, impatto versioni più recenti di RDP.
Una tattica comune che abbiamo visto in passato dai reparti IT è quello di mettere un servizio insicuro su una porta non standard, noto anche come sicurezza tramite segretezza. I numeri seguono la crescita molto simile (36.8%) come visto per la porta standard (3389). In aggiunta, 8% dei risultati della ricerca di Shodan rimangono vulnerabili a BlueKeep (CVE-2019-0708).
Rischi derivanti dal Desktop lavoro a distanza
Remote Desktop Esposto su Internet
Per impostazione predefinita, Solo gli utenti a livello di amministratore possono accedere a RDS. Ciò nonostante, ci sono alcuni casi in cui gli utenti sospetti su Internet può tentare connessioni desktop remoto se è esposto a Internet, aprendo la porta ad attacchi di forza bruta.
Middle i Man-in- (MiTM)
Remote Desktop crittografa i dati tra client e server, ma non autentica o verificare l'identità del server terminal, lasciando comunicazioni aperte per l'intercettazione da parte di attori maligni. Se un attore di minaccia è in grado di incidere nella connessione tra client e server terminal tramite ARP (Protocollo di risoluzione dell'indirizzo), spoofing o DNS (Domain Name System) spoofing, questo potrebbe portare a un attacco MITM.
Attacchi di crittografia
In un ambiente con client misti o di versioni precedenti, va notato che l'impostazione della crittografia è tipicamente “Client compatibile.” Questo potrebbe default crittografia debole, che facilitano la decrittografia dei dati sensibili.
Negazione del servizio (Autenticazione a livello di rete)
Alcuni Terminal Server non hanno Autenticazione a livello di rete (NLA) configurato, lasciando un vuoto in difesa attacchi Denial of Service. Senza forzare un computer client per fornire le credenziali utente per l'autenticazione prima del server di creare una sessione per quell'utente, utenti malintenzionati possono effettuare connessioni ripetute al servizio, impedendo ad altri utenti di uso legittimo esso.
Come migliorare la sicurezza di desktop remoto durante l'epidemia Coronavirus
Limitare RDP Utenti
A causa del coronavirus, questa precauzione potrebbe non essere possibile come in situazioni normali. Tuttavia, le aziende possono limitare chi ha accesso login così come chi può aggiungere o rimuovere gli account dal gruppo di utenti. Questo processo deve essere monitorato e limitato al fine di evitare eventuali incidenti.
Utilizzando una rete privata virtuale (VPN)
Utilizzando una connessione VPN può aggiungere un ulteriore livello di sicurezza al sistema. VPN richiede che viene effettuata una connessione alla rete privata sicura prima che sia reso al vostro server. Quella rete privata sicura è criptato e ospitato al di fuori del server. Eventuali tentativi di connessione a base di indirizzi IP esterni saranno respinte.
Utilizzando un Gateway Desktop remoto
gateway RDP rimuovere l'accesso remoto al vostro sistema e sostituirlo con una connessione desktop remoto point-to-point. Questo significa che gli utenti passare a una pagina di login che richiede le credenziali dove possono connettersi alla rete tramite un firewall. Quando è accoppiato con una VPN, questo aumenta ancora di più la sicurezza.
i ricercatori di sicurezza informatica consiglia inoltre l'utilizzo di autenticazione Transport Layer Security, crittografia ad alto livello, e l'autenticazione a livello di rete.