>> サイバーニュース >リモートデスクトップが思ったほど安全ではない理由
サイバーニュース

リモートデスクトップが思ったほど安全ではない理由

リモートデスクトップは、企業に興味深い二分法をもたらします. 一方では, オフィスの効率を最大化する簡単な方法を提供します. 適切なテクノロジーに投資するだけで、利益率を高め、コストを節約できます。. 従業員の生産性を高め、企業がデータを簡単に管理およびアクセスできるようにします。.

でも, リモートデスクトップアクセスは、詐欺師がデータを盗んで利益を得るためにも使用されます. メガリテーラーや他の組織が定期的にデータ侵害に苦しんでいる時代に, リモートデスクトップの安全性とセキュリティの確保方法を評価することは価値があります.

多くの企業は、リモートデスクトップを使用して、リモートの従業員にネットワークへのアクセスを許可しています. しかし、それはまた、組織を標的にされてハッキングされる可能性を開きます.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/rdp-port-shield-protects-ransomware/”]RDPポートシールド: 新しいツールは、ランサムウェアおよびブルートフォース攻撃から保護します

リモートデスクトップに関連するリスク: サイバー犯罪者はRDをどのように悪用しますか?

犯罪者は、企業が所有する機密データの種類と、それにリモートアクセスする方法を理解しています. 彼らは、インターネット上のリモートアクセスポイントを探すための特別なツールの開発に何年も費やしてきました。. 潜在的に脆弱なターゲットを発見したら, 犯罪者は機密データにアクセスできます, ログイン資格情報をハイジャックする, アイデンティティを盗む, ランサムウェアを配備する可能性があります. ある場合には, 犯罪者は、リモートデスクトップの資格情報を介してアクセスを販売することを選択できます.

ビジネスが対象となる場合, パスワード保護の克服はかなり簡単です. この単一要素認証方法は、サイバー犯罪者と機密データの間にある唯一のものです. パスワードを推測するのと同じくらい簡単です, 悪意のある人物がコンピューティングパワーを使用してスピードアップできる. 敗北する唯一の要因で, ハッカーは、ユーザーのパスワードを克服して推測するための無制限の試みを持っています. ビジネスが成長し、アカウントを追加するにつれて, 古い未使用のアカウントは、より大きな攻撃対象領域を示します. そのうえ, ハッカーは、以前の侵害から侵害された、または盗まれた資格情報にアクセスして、攻撃を合理化できます。.

リモートデスクトップに関連するいくつかのリスクがあります:

インターネット上で公開されているRDS
デフォルトでは, 管理者レベルのユーザーのみがRDSにログインできます; でも, ある場合には, RDSがインターネットに公開されている場合、インターネット上の信頼できないユーザーが接続を試みる可能性があります. これにより、ブルートフォース攻撃に対してサービスが開かれます.

中間者攻撃 (MiTM)
リモートデスクトップは、クライアントとサーバー間のデータを暗号化します, ただし、ターミナルサーバーのIDを認証または検証しません, 悪意のある攻撃者による傍受に対して通信を開いたままにする. 悪意のある攻撃者がARPを介してクライアントとターミナルサーバー間の接続をハッキングできる場合 (アドレス解決プロトコル) なりすましまたはDNS (ドメインネームシステム) なりすまし, MiTM攻撃が発生する可能性があります.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/encrypted-malware-attacks-2019/”]2.8 前半の数百万の暗号化されたマルウェア攻撃 2019

暗号化攻撃
混合バージョンまたは以前のバージョンのクライアントを使用する環境, 暗号化設定は通常「クライアント互換」であることに注意してください。これはデフォルトで弱い暗号化になる可能性があります, 機密情報のより簡単な復号化を可能にします.

サービス拒否 (ネットワークレベル認証)
一部のターミナルサーバーにはネットワークレベル認証がありません (NLA) 構成済み, サービス拒否攻撃の防御にギャップを残す. サーバーがそのユーザーのセッションを作成する前に、クライアントコンピューターに認証用のユーザー資格情報を提供するように強制することはありません, 悪意のあるユーザーがサービスに繰り返し接続する可能性があります, 他のユーザーがそれを合法的に使用するのを防ぐ.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/goldbrute-botnet-bruteforcing-rdp/”]GoldBruteボットネットはBruteforcingです 1,596,571 RDPエンドポイント

これらの攻撃が発生する可能性はどのくらいありますか?
によると あるサイバー保険会社, 30 顧客のパーセントがリモートデスクトップを使用しています. その同じ会社はより多くを識別しました 3 リモートデスクトッププロトコルを使用した100万のIPアドレス (RDP) インターネットで入手可能, ほぼ3分の1が米国にあります.

企業がRDPを保護することが不可欠となる幅広いリスク領域があります. これを行ういくつかの方法が含まれます:

RDPユーザーの制限
企業は、ログインアクセス権を持つユーザーと、ユーザーグループにアカウントを追加または削除できるユーザーを制限できます。. これは、「知る必要がある」ベースで監視および制限する必要があります.
仮想プライベートネットワークを使用する (VPN). VPN接続を使用すると、システムにセキュリティの層を追加できます. VPNでは、サーバーに接続する前に、安全なプライベートネットワークに接続する必要があります. その安全なプライベートネットワークは暗号化され、サーバーの外部でホストされます. 外部IPアドレスからの接続試行はすべて拒否されます.

リモートデスクトップゲートウェイを使用する (RDP)
RDPゲートウェイは、システムへのリモートユーザーアクセスを削除し、ポイントツーポイントのリモートデスクトップ接続に置き換えます. これは、ユーザーがファイアウォールを介してネットワークに接続できる資格情報を必要とするログインページに移動することを意味します. VPNとペアリングした場合, これにより、セキュリティがさらに強化されます.

トランスポート層セキュリティ認証の使用, 高レベルの暗号化, およびネットワークレベル認証も強くお勧めします. リモートデスクトップはビジネスの効率に非常に有益ですが, 彼らはまた大きなリスクをもたらす可能性があります. 多要素認証は必須です, ただし、追加のセキュリティ対策を検討することは有益です。, それも. RDPのセキュリティを確保することで、情報と収益を保護できます.


著者について: ジェリー・バスケス

20年のリーダーシップ経験を持つ自称海賊船長, ジェリーバスケスはからのリードチームを持っています 60+ 料理人とシェフ 16 ネットワーキングエンジニアから現在のプロダクトマネージャー マネージドホスティング リキッドウェブで.

SensorsTechForumゲスト作成者

これらのゲスト投稿で表明された意見は、完全に寄稿者の意見です。, また、SensorsTechForumのものを反映していない可能性があります.

その他の投稿

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します