Casa > cibernético Notícias > Área de Trabalho Remota (RDP) Riscos na Crise Coronavirus
CYBER NEWS

Área de trabalho remota (RDP) Riscos na Crise Coronavirus

Mais funcionários são trabalhando remotamente devido ao surto coronavírus atual. Apesar de ser uma salvação para muitas empresas, trabalho remoto também traz alguns desafios de segurança cibernética.

Segundo a pesquisa Shodan, O motor de busca para dispositivos da Internet das coisas, Os departamentos de TI a nível mundial estão expondo suas empresas ao risco devido ao trabalho remoto, e implementação insegura de RDP (Protocolo área de trabalho remota).

O protocolo RDP (RDP) é uma forma comum para usuários do Windows para gerenciar remotamente a sua estação de trabalho ou servidor. Contudo, ele tem um histórico de problemas de segurança e geralmente não deve ser acessível ao público, sem quaisquer outras proteções (ex. firewall whitelist, 2FA),” dizer pesquisadores shodan.

Parece que o número de dispositivos de exposição RDP à Internet aumentou significativamente durante o curso do mês passado, com um crescimento de 41.5%. Sem dúvida, este crescimento está vinculado ao Coronavirus (Covid-19) situação.
De acordo com as estatísticas de Shodan, o número de instâncias RDP subiram após o boletim inicial Microsoft em Bluekeep maio 2019. Então, o número caiu significativamente em agosto, uma vez os chamados vulnerabilidades Dejablue foram revelados, impactando versões mais recentes do RDP.

Uma tática comum que temos visto no passado pelos departamentos de TI é colocar um serviço inseguro em uma porta fora do padrão, também conhecido como segurança por obscuridade. Os números seguem crescimento muito similar (36.8%) como pode ser visto para a porta de padrão (3389). além do que, além do mais, 8% dos resultados da pesquisa de Shodan continuam vulneráveis ​​a BlueKeep (CVE-2019-0708).

relacionado: Coronavírus e worm Stuxnet ou Control Por que é importante

Riscos decorrentes da remoto Trabalho Ambiente de Trabalho

Áreas de Trabalho Remotas exposta na Internet
Por padrão, apenas os usuários de nível de administrador pode entrar em RDS. Não obstante, existem alguns casos onde os usuários suspeitos na internet pode tentar conexões se de desktop remoto é exposto à Internet, abrindo a porta para ataques de força bruta.

Man-in-meio ataques (MITM)
Remote Desktop criptografa dados entre cliente e servidor, mas não autenticar ou verificar a identidade do Terminal Server, comunicações deixando em aberto a interceptação por atores maliciosos. Se um ator ameaça é capaz de invadir a conexão entre o cliente eo Terminal Server via ARP (Protocolo de Resolução de Endereço), spoofing ou DNS (Domain Name System) spoofing, isto poderia conduzir a um ataque mitm.

Ataques de criptografia
Em um ambiente com clientes mistos ou de versões anteriores, deve-se notar que a configuração de criptografia é tipicamente “Compatível com cliente.” Isso pode padrão para criptografia fraca, permitindo a mais fácil de decodificação de informações sensíveis.




Negação de serviço (Network Level Authentication)
Alguns servidores de terminais não têm Network Level Authentication (NLA) configurado, deixando uma lacuna na defesa de ataques de negação de serviço. Sem forçar um computador cliente para fornecer credenciais de usuário para autenticação antes de o servidor criar uma sessão para esse usuário, usuários mal-intencionados podem fazer conexões repetida ao serviço, impedindo que outros usuários para uso legítimo que.

relacionado: ter cuidado: Sites falsos Promover Bogus Corona Antivírus, instale Malware

Como melhorar a segurança do ambiente de trabalho remoto durante o surto Coronavirus

Limitando os usuários RDP
Devido ao coronavírus, esta precaução pode não ser possível, pois em situações normais. Contudo, as empresas podem limitar quem tem acesso de login, bem como quem pode adicionar ou remover contas do grupo de usuários. Este processo deve ser monitorado e restrito para evitar quaisquer incidentes.

Usando uma Rede Privada Virtual (VPN)
Usando uma conexão VPN pode adicionar uma camada extra de segurança ao sistema. VPN requer que uma conexão é feita para a rede privada segura antes de ser feito para o seu servidor. Essa rede privada segura é criptografada e hospedado fora do seu servidor. Quaisquer tentativas de conexão feitas a partir de endereços IP externos serão rejeitadas.

Usando uma área de trabalho remota gateway
gateways RDP remover o acesso de usuário remoto ao seu sistema e substituí-lo por uma conexão de desktop remoto ponto-a-ponto. Esta usuários significa navegar para uma página de login exigir credenciais, onde eles podem se conectar à rede através de um firewall. Quando combinado com uma VPN, isso aumenta ainda mais a segurança.

pesquisadores de segurança cibernética também recomendam o uso de autenticação Transport Layer Security, criptografia de alto nível, e Network Level Authentication.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo