Что нового

News Риски связанные с RDP через Internet

Vander 0

Vander

Команда форума
10.11.2019
483
1 109
shutterstock_590190785.jpg


  • RDP, если он не настроен должным образом и не защищен, может использоваться киберпреступниками для доступа к конфиденциальным внутренним ресурсам.
  • Злоумышленники также могут использовать уязвимые службы RDP для удаленного выполнения кода и захвата контроля над целевыми хостами.
Сегодня компаниями часто используется RDP как метод доступа к серверам, совместной работы с другими сотрудниками и удаленного доступа к документам. Учитывая широкий спектр функциональных возможностей RDP в рамках бизнеса, этот метод также может быть использован злоумышленниками для осуществления атак.

ext.jpg

Недавняя статистика от Coveware показала, что RDP является наиболее доминирующим вектором атак, который использовался в 63,5% раскрытых целевых кампаний, связанных с вымогательством в 1 квартале 2019 года.

Проблем добавило то, что в 2019 году было обнаружено опасную уязвимость BlueKeep, влияющую на реализацию протокола удаленного рабочего стола Microsoft. Несмотря на обновления безопасности, выпускаемые Microsoft, эта уязвимость широко использовалась в кибершпионажной кампании для взломов, связанных с криптовалютами.

Угрозы в отношении RDP сервисов

RDP-BlueKeep-Exploit.jpg

RDP, если он не настроен должным образом и не защищён, может использоваться киберпреступниками для доступа к конфиденциальным внутренним ресурсам.

Злоумышленники также могут использовать уязвимые службы RDP для удаленного выполнения кода и захвата контроля над целевыми хостами.

Кроме того, злоумышленники разработали широкий спектр инструментов для постоянного поиска удаленных точек доступа в Интернете. Поскольку RDP так широко используется, он является обычной целью для MiTM атак.

После выпуска PoC для BlueKeep, по оценкам Microsoft, около 1 миллиона устройств, использующих более ранние версии Windows, в настоящее время открыты для кибератак из-за уязвимых RDP сервисов.

Действия, которые необходимо предпринять

windows_security_safety_protection_encryption_locks_thinkstock_831741980-100749419-large.jpg

Повышение безопасности RDP

Своевременные обновления являются важным шагом для повышения безопасности RDP. Неправильно защищенный протокол RDP может открыть дверь для заражения вашей сети вредоносным ПО или целенаправленных атак вымогателей, что может привести к критическому нарушению работы компании.

Ограничение доступа

Используйте брандмауэры для ограничения доступа к портам удаленного рабочего стола - по умолчанию используется TCP 3389. Кроме того, настоятельно рекомендуется использовать шлюз RDP для ограничения доступа к рабочим столам и серверам.

Использование надежных паролей

Надежные пароли в любых учетных записях с доступом к RDP следует рассматривать как необходимый шаг перед введением сервиса в работу.

Включение режима ограниченного администрирования

В ситуации, когда на компьютере имеется несколько учетных записей администраторов, крайне необходимо ограничить удаленный доступ тем учетным записям, которые в нем нуждаются. Это может предотвратить атаки с повышением привилегий.

Включение проверки подлинности на уровне сети (NLA)

Чтобы уменьшить объем первоначально необходимых ресурсов сервера, и, тем самым, снизить вероятность атак типа «отказ в обслуживании», - можно использовать проверку подлинности на уровне сети (NLA).
NLA также может помочь защитить от атак MiTM, где перехватываются учетные данные.
 
Верх Низ