Huis > Cyber ​​Nieuws > Extern bureaublad (RDP) Risico's in de coronavirus Crisis
CYBER NEWS

Remote Desktop (RDP) Risico's in de coronavirus Crisis

Meer medewerkers zijn werken op afstand door de huidige coronavirus uitbraak. Ondanks dat het een redding voor veel bedrijven, remote werken brengt ook een aantal cyberveiligheid uitdagingen.

Volgens Shodan onderzoek, de zoekmachine voor het internet van de dingen apparaten, IT-afdelingen wereldwijd worden bloot hun bedrijven om risico's als gevolg van remote werken, en onveilige uitvoering van RDP (Remote desktop).

De Remote Desktop Protocol (RDP) is een gebruikelijke manier voor Windows-gebruikers op afstand beheren van hun werkstation of server. Echter, het heeft een geschiedenis van veiligheidskwesties en in het algemeen mag niet openbaar toegankelijk zonder enige andere beveiligingen zijn (ex. firewall whitelist, 2FA),” zeg Shodan onderzoekers.

Het blijkt dat het aantal apparaten blootstellen RDP op het internet aanzienlijk in de loop van de afgelopen maand is gestegen, met een groei van 41.5%. Ongetwijfeld, Deze groei is gebonden aan coronavirus (Covid-19) situatie.
Volgens de statistieken Shodan's, het aantal RDP gevallen ging na de eerste Microsoft-bulletin op Bluekeep mei 2019. Dan, het aantal sterk gedaald in augustus nadat de zogenaamde DejaBlue kwetsbaarheden werden geopenbaard, invloed nieuwere versies van RDP.

Een veelgebruikte tactiek we in het verleden hebben gezien door de IT-afdeling is om een ​​onveilige dienst gesteld op een niet-standaard poort, ook wel security by obscurity. De nummers volgen zeer vergelijkbaar groei (36.8%) gezien de standaardpoort (3389). Bovendien, 8% van de resultaten van het onderzoek Shodan kwetsbaar is voor BlueKeep blijven (CVE-2019-0708).

Verwant: Coronavirus en Stuxnet worm of Waarom Controle is belangrijk

Risico's van Remote Desktop Work

Remote desktops blootgesteld op het internet
Standaard, Alleen administrator-level gebruikers kunnen inloggen op RDS. Niettemin, Er zijn enkele gevallen waarin verdachte gebruikers op het internet kunnen verbindingen proberen als remote desktop wordt blootgesteld aan het internet, openen van de deur naar brute-force aanvallen.

Man-in-the middle-aanvallen (MITM)
Remote Desktop versleutelt data tussen client en server, maar het hoeft niet verifiëren of de identiteit van de Terminal Server controleren, het verlaten van de communicatie open te stellen voor onderschepping door kwaadwillende actoren. Als een bedreiging acteur in staat is om in te breken op de verbinding tussen de client en de Terminal Server via ARP (Address Resolution Protocol), spoofing of DNS (domeinnaam systeem) spoofing, Dit kan leiden tot een aanval MITM.

encryptie Attacks
In een omgeving met behulp van gemengde of eerder clientversies, dient te worden opgemerkt dat de encryptie-instelling is typisch “Compatibel met client.” Dit zou standaard zwakke encryptie, waardoor gemakkelijker decryptie van gevoelige informatie.




Denial of Service (Verificatie op netwerkniveau)
Sommige Terminal Servers hebben geen verificatie op netwerkniveau (NLA) geconfigureerd, het verlaten van een gat in de verdediging van Denial of Service-aanvallen. Zonder het forceren van een client-computer van de gebruiker referenties voor authenticatie voorafgaand aan de server het creëren van een sessie voor die gebruiker, kwaadwillende gebruikers kunnen herhaalde verbindingen met de service maken, het voorkomen van andere gebruikers rechtmatig gebruik te.

Verwant: oppassen: Fake Sites bevorderen Bogus Corona Antivirus, Installeer Malware

Hoe de beveiliging van Remote Desktop verbeteren tijdens de coronavirus Outbreak

Het beperken van RDP Gebruikers
Als gevolg van het coronavirus, deze voorzorgsmaatregel misschien niet mogelijk als in normale omstandigheden. Echter, bedrijven kunnen bepalen wie toegang heeft ingelogd evenals die accounts van de gebruikersgroep kunt toevoegen of verwijderen. Dit proces moet worden gecontroleerd en beperkt tot eventuele incidenten te voorkomen.

Met behulp van een Virtual Private Network (VPN)
Via een VPN-verbinding kan een extra beveiligingslaag aan het systeem. VPN vereist dat een verbinding wordt gemaakt met het beveiligde privé-netwerk voordat het is gemaakt naar uw server. Dat beveiligde netwerk wordt gecodeerd en gehost buiten uw server. Enig verband pogingen van buiten IP-adressen worden geweigerd.

Met behulp van een Extern bureaublad-gateway
RDP gateways verwijderen externe gebruiker toegang tot uw systeem en te vervangen door een point-to-point verbinding met extern bureaublad. Dit betekent dat gebruikers naar een login pagina die geloofsbrieven waar ze kunnen verbinding maken met het netwerk via een firewall. In combinatie met een VPN, Dit verbetert de veiligheid nog verder.

Cybersecurity onderzoekers bevelen ook het gebruik van Transport Layer Security Authentication, hoog niveau encryptie, en verificatie op netwerkniveau.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens