АтакиТоп новини
Водещи материали

Престъпниците искат твоето RDP

Или защо предоставянето на отдалечен достъп трябва да става само през VPN

Remote Desktop Protocol е технология на Microsoft за отдалечен достъп до персонални компютри и сървъри, която е често използвана от системните администратори. Защо да ходим до другия край на града или страната за да управляваме своите системи? Всичко което трябва да направим е да разрешим отдалеченият достъп и да конфигурираме нужните пренасочвания в рутерите и защитните стени…

Remote Desktop Protocol ли казахме? Имахме предвид Ransomware Deployment Protocol. Ето защо.

Малко международен опит…

В началото на 2017 г. в Австралия и Нова Зеландия бе засечена масирана brute-force кампания насочена към публикувани в интернет RDP услуги. По–късно, в средата на годината, станахме свидетели на първите крипто-вируси способни да се саморазпространяват, което сякаш отдалечи престъпниците от идеята за бавно и трудоемко издирване на отворени RDP услуги и последващото налучкване на пароли.

В момента отново се наблюдава вълна (макар и не толкова голяма) от успешни опити за заразяване чрез RDP, който всъщност не е изобщо сигурен, но администраторите продължават да публикуват port 3389 в интернет:

… и локалното му отражение

Често се „карам“ на някого когато разбера, че са отворили RDP без ограничение по IP мрежи и все по – често срещам аргументи, като:

"Аз съм сменил стандартният порт"
„Аз съм сменил стандартният порт“
  • Аз съм сменил стандартният порт:
  • Аз ползвам най – сигурната парола, която никой не я знае;
  • Кой ще се занимава с моето RDP? Повярвайте ми въпроса не е дали, а кога.

Какъв всъщност е рискът?

Правейки достъпен сървъра/компютъра от всяка една точка на света, RDP става лесна мишена за brute-force атаки. А те могат само да бъдат забавени и то, ако бъде настроена lock-out функцията. Но това няма да ви спаси, ако имате слаба парола, или престъпниците вече са се сдобили с нея чрез phishing? Ами 0-days?

Спокойно! На сървъра има антивирусна защита.

Софтуерът за защита на работната станция би спрял опитите за изпълнение на какъвто и да е зловреден код, нали? Веднъж стъпили в мрежата, за престъпниците не представлява трудност да:

Но защо да си губят времето, когато могат просто:

  • да деинсталират и спрат всички защити;
  • да рестартират сървъра;
  • да пуснат ransomware по техен избор;
  • да станат богати.

Как да избегнем бедствието

Има няколко стъпки, които ще позволят да запазите удобството на отдалеченият достъп и ще гарантират сигурността на Вашите данни:

Използвайте VPN – възможностите наистина са огромни, а сигурността и конфиденциалността са гарантирани
Използвайте VPN – възможностите наистина са огромни, а сигурността и конфиденциалността са гарантирани
  • Използвайте VPN – възможностите наистина са огромни, а сигурността и конфиденциалността са гарантирани. Препоръчваме използването на SSL VPN, L2P over IPsec, а защо да не опитате и с clientless HTML5 VPN:
  • разрешете определени IP адреси и мрежи за достъп до RDP;
  • използвайте двуфакторна автентикация;
  • настройте политики за lock-out:
  • прилагайте редовно ъпдейтите за операционните системи и използваният софтуер;
  • наложете политика за защитена инсталация на антивирусната програма;

Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Покажи още

Свързани материали

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

Close