Waarom Extern bureaublad is niet zo veilig als je denkt
CYBER NEWS

Waarom Extern bureaublad is niet zo veilig als je denkt

Remote Desktop vormt een interessante tweedeling aan bedrijven. Aan de ene kant, het biedt een eenvoudige manier om naar het kantoor van de efficiëntie te maximaliseren. Het kan stimuleren winstmarges en geld besparen met een eenvoudige investering in de juiste technologie. Het kan de productiviteit van werknemers te verhogen en laat een bedrijf eenvoudig beheren en toegang tot de gegevens.

Echter, toegang Remote Desktop wordt ook gebruikt door fraudeurs te stelen en te profiteren van data. In het tijdperk waar de mega-retailers en andere organisaties lijden datalekken regelmatig, het kan de moeite waard zijn om te evalueren hoe veilig remote desktop is en hoe het kan worden beveiligd.

Veel bedrijven maken gebruik van remote desktop aan werknemers externe toegang tot het netwerk te verlenen. Maar het opent ook organisaties tot doelwit en gehackt.

Verwant: RDP Port Shield: Nieuwe tool Beschermt tegen Ransomware en Brute force aanvallen

Risico's die samenhangen met Remote Desktop: How Do cybercriminelen RD?

Criminelen begrijpen van de aard van de gevoelige gegevens die een bedrijf bezit en hoe om op afstand toegang te krijgen. Zij hebben jarenlang bezig geweest met het ontwikkelen van instrumenten die specifiek voor de taak van het zoeken naar remote access points op het internet. Zodra ze ontdekken een potentieel kwetsbaar doelwit, criminelen kunnen toegang krijgen tot gevoelige gegevens, kapen inloggegevens, identiteiten te stelen, en potentieel implementeren ransomware. In sommige gevallen, criminelen kunnen ervoor kiezen om gewoon te verkopen toegang via remote desktop geloofsbrieven.

Wanneer een bedrijf is gericht, overwinnen wachtwoordbeveiliging is vrij eenvoudig. Deze single authenticatie werkwijze is het enige dat tussen cybercriminelen en gevoelige gegevens. Het is net zo eenvoudig als een gok van een wachtwoord, waarin slechte acteurs rekenkracht kunt gebruiken om te versnellen. Met slechts één factor te verslaan, de hacker heeft onbeperkte pogingen om te overwinnen en raden wachtwoord van een gebruiker. Als een bedrijf groeit en voegt meer accounts, oudere ongebruikte rekeningen een grotere aanvalsrisico. Wat meer is, kunnen hackers toegang aangetast of gestolen referenties van eerdere inbreuken te richten op aanvallen te stroomlijnen.

Hier zijn een paar risico's die samenhangen met externe bureaubladen:

RDS blootgesteld op het internet
Standaard, Alleen administrator-level gebruikers kunnen inloggen op RDS; echter, in sommige gevallen, vertrouwde gebruikers op het internet kunnen verbindingen proberen als RDS is blootgesteld aan het internet. Dit opent de dienstjaren tot aan brute force aanvallen.

Man-in-the middle-aanvallen (MITM)
Remote Desktop versleutelt data tussen client en server, hoewel niet worden geverifieerd of de identiteit van de Terminal Server controleren, het verlaten van de communicatie open te stellen voor onderschepping door kwaadwillende actoren. Als een slechte acteur in staat is om in te breken op de verbinding tussen de client en de Terminal Server via ARP (Address Resolution Protocol) spoofing of DNS (domeinnaam systeem) spoofing, een MITM aanval kan leiden.

Verwant: 2.8 Million Gecodeerde malware-aanvallen in de eerste helft van 2019

encryptie Attacks
In een omgeving met behulp van gemengde of eerder clientversies, dient te worden opgemerkt dat de encryptie-instelling is typisch “Compatibel met client.” Dit zou standaard zwakke encryptie, waardoor gemakkelijker decryptie van gevoelige informatie.

Denial of Service (Verificatie op netwerkniveau)
Sommige Terminal Servers hebben geen verificatie op netwerkniveau (NLA) geconfigureerd, het verlaten van een gat in de verdediging van Denial of Service-aanvallen. Zonder het forceren van een client-computer van de gebruiker referenties voor authenticatie voorafgaand aan de server het creëren van een sessie voor die gebruiker, kwaadwillende gebruikers kunnen herhaalde verbindingen met de service maken, het voorkomen van andere gebruikers rechtmatig gebruik te.

Verwant: GoldBrute Botnet Is Bruteforcing 1,596,571 RDP eindpunten

Hoe waarschijnlijk is het deze aanvallen gebeuren?
Volgens een cyber verzekeringsmaatschappij, 30 procent van haar klanten gebruiken Remote Desktop. Diezelfde bedrijf heeft meer dan geïdentificeerd 3 miljoen IP-adressen met Remote Desktop Protocol (RDP) beschikbaar op het internet, met bijna eenderde in de U.S.

Er is een breed risicogebied dat het van essentieel belang voor bedrijven om veilige RDP maakt. Enkele manieren om dit te doen zijn onder andere:

Het beperken van RDP Gebruikers
Bedrijven kunnen bepalen wie toegang heeft ingelogd evenals die accounts van de gebruikersgroep kunt toevoegen of verwijderen. Dit moet worden gecontroleerd en beperkt op een “need to know” -basis.
Gebruik een Virtual Private Network (VPN). Via een VPN-verbinding kan een extra beveiligingslaag aan het systeem. VPN vereist dat een verbinding wordt gemaakt met het beveiligde privé-netwerk voordat het is gemaakt naar uw server. Dat beveiligde netwerk wordt gecodeerd en gehost buiten uw server. Enig verband pogingen van buiten IP-adressen worden geweigerd.

Gebruik een Extern bureaublad-gateway (RDP)
RDP gateways verwijderen externe gebruiker toegang tot uw systeem en te vervangen door een point-to-point verbinding met extern bureaublad. Dit betekent dat gebruikers naar een login pagina die geloofsbrieven waar ze kunnen verbinding maken met het netwerk via een firewall. In combinatie met een VPN, Dit verbetert de veiligheid nog verder.

Het gebruik van Transport Layer Security Authentication, hoog niveau encryptie, en verificatie op netwerkniveau worden ook zeer aan te bevelen. Terwijl remote desktops zeer gunstig om de efficiëntie van een bedrijf kan zijn, ze kunnen ook een groot risico vormen. Diverse verificatie is een must, maar gezien bijkomende veiligheidsmaatregelen gunstig kan zijn, ook. Het waarborgen van de veiligheid van RDP kan uw informatie te beschermen - en uw bottom line.


Over de auteur: Jerry Vasquez

Een zelf-beweerde piratenkapitein met twee decennia ervaring als leider, Jerry Vasquez heeft leiding gegeven aan teams uit 60+ koks en chef-koks aan 16 Netwerken engineers tot nu toe Product Manager voor managed Hosting bij Liquid Web.

SensorsTechForum gastauteurs

SensorsTechForum gastauteurs

Van tijd tot tijd, SensorsTechForum beschikt gast artikelen van cyberveiligheid leiders en liefhebbers. De meningen in deze gast berichten, echter, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...