Регистрация
Створити статтю

Атаки на протокол RDP - стоит ли их бояться?

Ця стаття доступна українською мовою
ноутбук

RDP – это протокол Microsoft для удаленного подключения к компьютеру. Мы неоднократно становились свидетелями уязвимостей в его безопасности. Стоит ли беспокоиться об атаках с использованием протокола RDP?

Удаленное подключение к компьютеру – это функция, используемая многими работниками на работе. Удаленный доступ позволяет пользователям получать помощь из любой точки мира и очень часто используется службами поддержки по всему миру. RDP – это также протокол, с помощью которого мы можем подключаться к серверам или высокопроизводительным рабочим станциям, расположенным в центрах обработки данных или в нашем офисе.

Отдельные сотрудники из-за специализации своей работы, а также целые организации полагаются на RDP – предоставляя своим сотрудникам лишь терминалы для подключения к реальной ИТ-инфраструктуре, используемой для работы.

Одним из самых популярных в мире протоколов для удаленного доступа к компьютеру является RDP – протокол удаленного рабочего стола, разработанный компанией Microsoft. RDP по умолчанию встроен в операционные системы семейства Microsoft Windows и Microsoft Windows Server, что делает его чрезвычайно популярным.

Протокол RDP обеспечивает удобный доступ к критической инфраструктуре организации из любой точки мира, что делает его особенно интересным для киберпреступников, пытающихся проникнуть в организацию. Именно по этой причине мы довольно часто слышим об атаках на протокол RDP. Насколько серьезной является эта проблема? Может ли протокол RDP угрожать кибербезопасности организации?

Как выглядит RDP-атака?

компьютер

Атака на протокол RDP – это тип кибератаки, в которой доступ или контроль получается через удаленный компьютер, подключенный к клиентской станции с помощью протокола RDP.

В связи с увеличением количества людей, работающих удаленно или гибридно, стремительно растет количество атак, осуществляемых с использованием уязвимостей в операционных системах или в самом протоколе RDP.

Киберпреступники постоянно ищут способы использования незащищенных соединений, устаревших систем или уязвимых сервисов с низким уровнем безопасности. Злоумышленники могут иметь целью получить полный контроль над операционными системами, получить учетные данные, чтобы выдать себя за сотрудника организации, или внедрить инфицированный исходный код в организацию, используя протокол RDP.

Самым распространенным способом осуществления RDP-атак является подбор паролей для аутентификации соединения методом грубой силы – компьютер пытается подобрать имя пользователя и пароль до тех пор, пока оба не будут угаданы.

Также часто используются уязвимости в устаревших версиях операционных систем и программного обеспечения, использующих протокол RDP. Злоумышленники также проверяют, достаточно ли защищено соединение, которое используется для подключения компьютеров по протоколу RDP. Если защита недостаточно надежна, то возможна атака типа "злоумышленник посередине" (man-in-the-middle). Иногда также возможно использование похищенных учетных данных, полученных с помощью целенаправленной фишинговой атаки.

Самые распространенные причины для проведения успешной атаки на протокол RDP

Можно выделить четыре наиболее важные причины, которые делают атаку на протокол RDP легкой и возможной.

Во-первых, это использование обнаруженных уязвимостей. История показала, что протокол RDP уязвим к различного рода уязвимостям безопасности, что вместе с его функциональностью делает его очень привлекательной мишенью для хакеров, пытающихся проникнуть в ключевые операционные системы внутри организаций.

Другая причина заключается в том, что пароли легко угадываются и являются слабыми. RDP-соединения защищаются с помощью имени пользователя и пароля. Получить имя пользователя не сложно, поскольку организации следуют хорошо отработанным шаблонам. Угадать не очень сложный пароль с вычислительной мощностью современных компьютеров также не сложно. Инструменты грубой силы, о которых мы писали ранее, помогают в этом.

Не стоит также забывать о незащищенных портах, которые прямо приглашают киберпреступников воспользоваться своим шансом и проникнуть внутрь ИТ-инфраструктуры организации.

Сканируя сеть, хакеры могут обнаружить открытые RDP-порты, которые не были должным образом защищены, что дает им прямой доступ к серверу или компьютеру, на который они нацелены.

И последнее, но не менее важное: устаревшее программное обеспечение и, в частности, устаревшие патчи безопасности являются фактором, облегчающим успешную атаку на протокол RDP.

Старые версии операционных систем и программного обеспечения для удаленных вычислений могут иметь уязвимости в безопасности, которыми хакеры непременно воспользуются.

Атаки на RDP не угрожают организациям, которые внедрили дополнительные средства безопасности

сервер

Протокол RDP используется сотнями тысяч организаций ежедневно. Большинству из них не стоит бояться атак на протокол RDP, поскольку он может быть дополнительно защищен, что сводит риск атаки на нет. Когда добавляются дополнительные уровни безопасности, мы можем легко полагаться на протокол RDP и использовать его в повседневной оперативной работе со стратегическими элементами ИТ-инфраструктуры организации.

Хорошей идеей для значительного повышения безопасности всей ИТ-инфраструктуры является внедрение многофакторной проверки - MFA/2FA. Аутентификация из двух независимых источников значительно повышает уровень безопасности.

Мы также будем защищены от RDP-атак политикой нулевого доверия в сочетании с аутентификацией на сетевом уровне.

В организациях с системами SIEM/SOAR/EDR/XDR или собственным центром безопасности SOC – стоит автоматизировать мониторинг логов RDP, чтобы быстро реагировать на подозрительную активность и немедленно блокировать ее до выяснения ситуации.

Для дальнейшего повышения безопасности можно использовать порты, отличные от портов по умолчанию для протокола RDP, и подключить его к VPN - виртуальной персональной сети.

Также крайне важно внедрить систему, отвечающую за автоматическое обновление прошивки на оборудовании, которое используется для связи по протоколу RDP.

Приведенные выше советы эффективно предотвращают атаки с использованием протокола RDP.

terazus.com є майданчиком для вільної журналістики. Матеріали користувачі завантажують самостійно. Адміністрація terazus.com може не розділяти позицію блогерів і не відповідає за достовірність викладених ними фактів.

Шановні користувачі, просимо вас шановливо ставитися до співрозмовників в коментарях, навіть якщо ви не згодні з їх думкою!

Добавить


Другие статьи рубрики