Casa > cibernético Notícias > Por que a área de trabalho remota não é tão segura quanto você pensa
CYBER NEWS

Por Remote Desktop não é tão seguro como você pensa

Remote Desktop apresenta uma dicotomia interessante para as empresas. Por um lado, ele fornece uma maneira simples para maximizar a eficiência do escritório. Pode aumentar as margens de lucro e poupar dinheiro com um simples investimento na tecnologia certa. Pode aumentar a produtividade dos funcionários e permitir que uma empresa para gerir facilmente e acessar dados.

Contudo, acesso Remote Desktop também é usado por fraudadores para roubar e lucro a partir de dados. Na era em que mega-varejistas e outras organizações estão sofrendo violações de dados regularmente, pode valer a pena para avaliar o grau de segurança de desktop remoto é e como ele pode ser assegurada.

Muitas empresas utilizam desktop remoto para conceder acesso funcionários remoto à rede. Mas também abre as organizações até ser alvejado e cortado.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/rdp-port-shield-protects-ransomware/”]Escudo Porto RDP: Nova ferramenta Protege contra ransomware e ataques de força bruta

Riscos associados com a área de trabalho remota: Como cibercriminosos Exploit RD?

Os criminosos compreender o tipo de dados sensíveis que uma empresa possui e como acessá-lo remotamente. Eles passaram anos desenvolvendo ferramentas especificamente para a tarefa de procurar pontos de acesso remotos na internet. Uma vez que eles descobrem um alvo potencialmente vulneráveis, os criminosos podem acessar dados sensíveis, seqüestrar credenciais de login, roubar identidades, e potencialmente implantar ransomware. Em alguns casos, criminosos podem optar por acesso simplesmente vender através de credenciais de desktop remoto.

Quando uma empresa é alvejado, proteção de senha superação é bastante simples. Este método de autenticação de fator único é a única coisa permanente entre os cibercriminosos e dados sensíveis. É tão fácil como uma suposição de uma senha, em que os atores ruins podem usar o poder de computação para acelerar. Com apenas um fator a derrota, o hacker tem infinitas tentativas de superar e adivinhar a senha de um usuário. Como uma empresa cresce e adiciona mais contas, mais velhos não utilizadas contas apresentam um maior superfície de ataque. O que mais, hackers podem acessar comprometido ou roubado credenciais de violações anteriores para agilizar seus ataques.

Aqui estão alguns riscos associados com desktops remotos:

RDS exposta na Internet
Por padrão, apenas os usuários de nível de administrador pode entrar em RDS; Contudo, em alguns casos, os usuários não confiáveis ​​na internet pode tentar conexões se RDS está exposto à internet. Isso abre o serviço até ataques de força bruta.

Man-in-meio ataques (MITM)
Remote Desktop criptografa dados entre cliente e servidor, que embora não autenticar ou verificar a identidade do Terminal Server, comunicações deixando em aberto a interceptação por atores maliciosos. Se um mau ator é capaz de invadir a conexão entre o cliente eo Terminal Server via ARP (Protocolo de Resolução de Endereço) spoofing ou DNS (Domain Name System) spoofing, um ataque mitm pode resultar.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/encrypted-malware-attacks-2019/”]2.8 Milhões de ataques criptografados Malware na primeira metade do 2019

Ataques de criptografia
Em um ambiente com clientes mistos ou de versões anteriores, deve-se notar que a configuração de criptografia é tipicamente “Compatível com cliente.” Isso pode padrão para criptografia fraca, permitindo a mais fácil de decodificação de informações sensíveis.

Negação de serviço (Network Level Authentication)
Alguns servidores de terminais não têm Network Level Authentication (NLA) configurado, deixando uma lacuna na defesa de ataques de negação de serviço. Sem forçar um computador cliente para fornecer credenciais de usuário para autenticação antes de o servidor criar uma sessão para esse usuário, usuários mal-intencionados podem fazer conexões repetida ao serviço, impedindo que outros usuários para uso legítimo que.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/goldbrute-botnet-bruteforcing-rdp/”]GoldBrute Botnet Is Bruteforcing 1,596,571 RDP Endpoints

Qual a probabilidade de esses ataques para acontecer?
De acordo com companhia de seguros um cibernético, 30 por cento de seus clientes usar o Remote Desktop. Essa mesma empresa identificou mais de 3 milhão de endereços IP com Remote Desktop Protocol (RDP) disponíveis na internet, com cerca de um terço localizado nos E.U.A.

Há uma área de risco amplo que torna essencial para as empresas a RDP seguro. Algumas maneiras de fazer isso incluem:

Limitando os usuários RDP
As empresas podem limitar quem tem acesso de login, bem como quem pode adicionar ou remover contas do grupo de usuários. Isso deve ser monitorado e restrito a uma “necessidade de saber”.
Use uma Rede Privada Virtual (VPN). Usando uma conexão VPN pode adicionar uma camada extra de segurança ao sistema. VPN requer que uma conexão é feita para a rede privada segura antes de ser feito para o seu servidor. Essa rede privada segura é criptografada e hospedado fora do seu servidor. Quaisquer tentativas de conexão feitas a partir de endereços IP externos serão rejeitadas.

Use um Remote Desktop gateway (RDP)
gateways RDP remover o acesso de usuário remoto ao seu sistema e substituí-lo por uma conexão de desktop remoto ponto-a-ponto. Esta usuários significa navegar para uma página de login exigir credenciais, onde eles podem se conectar à rede através de um firewall. Quando combinado com uma VPN, isso aumenta ainda mais a segurança.

O uso de autenticação Transport Layer Security, criptografia de alto nível, e Network Level Authentication também são altamente recomendados. Enquanto desktops remotos pode ser altamente benéfica para a eficiência de um negócio, eles também podem representar um grande risco. autenticação multifatores é uma obrigação, mas considerando as medidas de segurança adicionais pode ser benéfico, também. Garantir a segurança de RDP pode proteger sua informação - e sua linha de fundo.


Sobre o autor: Jerry Vasquez

Um capitão pirata auto-proclamados com duas décadas de experiência em liderança, Jerry Vasquez tem equipes de chumbo provenientes 60+ cozinheiros e chefs para 16 Networking engenheiros agora Gerente de Produto para Hosting gerenciado no Liquid Web.

Autores SensorsTechForum Clientes

As opiniões expressas nessas postagens de convidados são inteiramente de responsabilidade do autor colaborador, e podem não refletir as de SensorsTechForum.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo