Casa > Cyber ​​Notizie > Desktop remoto (RDP) Rischi nella Coronavirus crisi
CYBER NEWS

Desktop remoto (RDP) Rischi nella Coronavirus crisi

Altri dipendenti sono lavoro a distanza a causa dello scoppio coronavirus corrente. Nonostante sia una salvezza per molte aziende, lavoro a distanza porta anche alcune sfide di sicurezza informatica.

Secondo una ricerca Shodan, il motore di ricerca per i dispositivi IoT, I reparti IT a livello globale stanno esponendo le loro aziende a rischio a causa di lavoro a distanza, e pericoloso attuazione del PSR (Remote Desktop Protocol).

Il Remote Desktop Protocol (RDP) è un modo comune per gli utenti di Windows di gestire in remoto la workstation o server. Tuttavia, ha una storia di problemi di sicurezza e, in generale non dovrebbero essere accessibili al pubblico senza altre protezioni (ex. firewall whitelist, 2FA),” dire ricercatori Shodan.

Sembra che il numero di dispositivi che espongono RDP a Internet è aumentato significativamente nel corso del mese passato, con una crescita del 41.5%. indubbiamente, questa crescita è legata alla Coronavirus (Covid-19) situazione.
Secondo le statistiche di Shodan, il numero di istanze del PSR sono aumentati dopo che il bollettino iniziale Microsoft Bluekeep maggio 2019. Poi, il numero è sceso in modo significativo nel mese di agosto una volta che le cosiddette vulnerabilità Dejablue sono stati rivelati, impatto versioni più recenti di RDP.

Una tattica comune che abbiamo visto in passato dai reparti IT è quello di mettere un servizio insicuro su una porta non standard, noto anche come sicurezza tramite segretezza. I numeri seguono la crescita molto simile (36.8%) come visto per la porta standard (3389). In aggiunta, 8% dei risultati della ricerca di Shodan rimangono vulnerabili a BlueKeep (CVE-2019-0708).

Correlata: Coronavirus e worm Stuxnet o Control Perché è importante

Rischi derivanti dal Desktop lavoro a distanza

Remote Desktop Esposto su Internet
Per impostazione predefinita, Solo gli utenti a livello di amministratore possono accedere a RDS. Ciò nonostante, ci sono alcuni casi in cui gli utenti sospetti su Internet può tentare connessioni desktop remoto se è esposto a Internet, aprendo la porta ad attacchi di forza bruta.

Middle i Man-in- (MiTM)
Remote Desktop crittografa i dati tra client e server, ma non autentica o verificare l'identità del server terminal, lasciando comunicazioni aperte per l'intercettazione da parte di attori maligni. Se un attore di minaccia è in grado di incidere nella connessione tra client e server terminal tramite ARP (Protocollo di risoluzione dell'indirizzo), spoofing o DNS (Domain Name System) spoofing, questo potrebbe portare a un attacco MITM.

Attacchi di crittografia
In un ambiente con client misti o di versioni precedenti, va notato che l'impostazione della crittografia è tipicamente “Client compatibile.” Questo potrebbe default crittografia debole, che facilitano la decrittografia dei dati sensibili.




Negazione del servizio (Autenticazione a livello di rete)
Alcuni Terminal Server non hanno Autenticazione a livello di rete (NLA) configurato, lasciando un vuoto in difesa attacchi Denial of Service. Senza forzare un computer client per fornire le credenziali utente per l'autenticazione prima del server di creare una sessione per quell'utente, utenti malintenzionati possono effettuare connessioni ripetute al servizio, impedendo ad altri utenti di uso legittimo esso.

Correlata: stare in guardia: Promuovere siti falsi Bogus Corona Antivirus, installare malware

Come migliorare la sicurezza di desktop remoto durante l'epidemia Coronavirus

Limitare RDP Utenti
A causa del coronavirus, questa precauzione potrebbe non essere possibile come in situazioni normali. Tuttavia, le aziende possono limitare chi ha accesso login così come chi può aggiungere o rimuovere gli account dal gruppo di utenti. Questo processo deve essere monitorato e limitato al fine di evitare eventuali incidenti.

Utilizzando una rete privata virtuale (VPN)
Utilizzando una connessione VPN può aggiungere un ulteriore livello di sicurezza al sistema. VPN richiede che viene effettuata una connessione alla rete privata sicura prima che sia reso al vostro server. Quella rete privata sicura è criptato e ospitato al di fuori del server. Eventuali tentativi di connessione a base di indirizzi IP esterni saranno respinte.

Utilizzando un Gateway Desktop remoto
gateway RDP rimuovere l'accesso remoto al vostro sistema e sostituirlo con una connessione desktop remoto point-to-point. Questo significa che gli utenti passare a una pagina di login che richiede le credenziali dove possono connettersi alla rete tramite un firewall. Quando è accoppiato con una VPN, questo aumenta ancora di più la sicurezza.

i ricercatori di sicurezza informatica consiglia inoltre l'utilizzo di autenticazione Transport Layer Security, crittografia ad alto livello, e l'autenticazione a livello di rete.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo