المخاطر الأمنية لـ RDP

ما هو برنامج RDP؟

يعد RDP، أو بروتوكول سطح المكتب البعيد، أحد البروتوكولات الرئيسية المستخدمة لجلسات سطح المكتب البعيد. وذلك عندما يصل الموظفون إلى سطح مكتبهم من جهاز آخر. يتم تضمين RDP في معظم أنظمة تشغيل Windows ويمكن استخدامه مع أجهزة Mac أيضًا. تعتمد العديد من الشركات على RDP لتمكين موظفيها من العمل من المنزل.

المخاطر الأمنية لـ RDP

يعد RDP (بروتوكول سطح المكتب البعيد) أحد البروتوكولات الرئيسية المستخدمة لجلسات سطح المكتب البعيد

ما هي الثغرات الأمنية الرئيسية لـ RDP؟

نقاط الضعف هي أخطاء في طريقة إنشاء جزء من البرنامج، مما يسمح للمهاجمين بالوصول غير المصرح به. فكر في هذا باعتباره مزلاجًا مثبتًا بشكل غير صحيح على الباب الأمامي للمنزل، مما يسمح للمجرمين بالدخول.

هذه هي أهم نقاط الضعف في RDP:

1. بيانات اعتماد المستخدم ضعيفة

معظم أجهزة الكمبيوتر المكتبية محمية بكلمة مرور، ويمكن للمستخدمين عادةً ضبط ذلك على ما يريدون. المشكلة هي أن المستخدمين غالبًا ما يستخدمون نفس كلمة المرور لتسجيلات الدخول عن بعد لـ RDP أيضًا. عادةً لا تقوم الشركات بإدارة كلمات المرور هذه لضمان قوتها، وغالبًا ما تترك هذه الاتصالات عن بعد مفتوحة أمام هجمات Brute Force أو Credential Stuffing .

2. الوصول غير المقيد إلى المنفذ

تتم اتصالات RDP دائمًا على المنفذ 3389*. يمكن للمهاجمين أن يفترضوا أن هذا هو المنفذ المستخدم ويستهدفونه لتنفيذ الهجمات.

* في الشبكة، تعد البوابة موقعًا منطقيًا يعتمد على البرامج ويتم تخصيصه لأنواع معينة من الاتصالات. إن تعيين عمليات مختلفة لمنافذ مختلفة يساعد الكمبيوتر على تتبع تلك العمليات. على سبيل المثال، تنتقل حركة مرور HTTP دائمًا إلى المنفذ 80، بينما تنتقل حركة مرور HTTPS إلى المنفذ 443.

ما هي بعض الطرق لمعالجة نقاط الضعف في RDP؟

  • للحد من انتشار أوراق الاعتماد الضعيفة:

الدخول الموحد (SSO)

استخدمت العديد من الشركات خدمات تسجيل الدخول الموحّد (SSO) لإدارة معلومات تسجيل دخول المستخدم لمختلف التطبيقات. يوفر تسجيل الدخول الموحّد (SSO) للشركات طريقة أسهل لفرض استخدام كلمات مرور قوية، بالإضافة إلى تنفيذ إجراءات أكثر أمانًا مثل المصادقة الثنائية (2FA) . يمكن نقل الوصول عن بعد لـ RDP إلى ما بعد عملية SSO لمعالجة ثغرة عدم حصانة تسجيل دخول المستخدم الموضحة أعلاه.

إدارة كلمة المرور وتنفيذها

بالنسبة لبعض الشركات، قد لا يكون نقل الوصول عن بعد لـ RDP خلف عملية SSO خيارًا. كحد أدنى، يجب على هذه الشركات أن تطلب من الموظفين إعادة تعيين كلمات مرور سطح المكتب الخاصة بهم إلى شيء أقوى.

  • للحماية من الهجمات المستندة إلى المنفذ:

قفل المنفذ 3389

يمكن أن يساعد برنامج الاتصال النفقي الآمن في منع المهاجمين من إرسال الطلبات إلى المنفذ 3389. باستخدام الاتصال النفقي الآمن، سيتم حظر أي طلبات لا تمر عبر النفق.

قواعد جدار الحماية

يمكن تكوين جدار الحماية الخاص بالشركة يدويًا بحيث لا يمكن مرور أي حركة مرور على المنفذ 3389، باستثناء حركة المرور من نطاقات عناوين IP المسموح بها (على سبيل المثال، الأجهزة المعروفة بأنها مملوكة للموظف).

ومع ذلك، تتطلب هذه الطريقة الكثير من الجهد اليدوي ولا تزال عرضة للخطر في حالة قيام المهاجمين باختطاف عناوين IP المعتمدة أو تعرض أجهزة الموظفين للخطر. بالإضافة إلى ذلك، غالبًا ما يكون من الصعب تحديد جميع أجهزة الموظفين وتمكينها مسبقًا، مما يؤدي إلى طلبات تكنولوجيا المعلومات المستمرة من الموظفين المحظورين.

المخاطر الأمنية لـ RDP

يحتوي RDP أيضًا على عدد من نقاط الضعف الأخرى، ويمكن التخلص من معظمها من خلال استخدام أحدث إصدار من البروتوكول دائمًا.

ما هي نقاط الضعف الأخرى التي يمتلكها RDP؟

يحتوي RDP على ثغرات فنية أخرى تم تصحيحها تقنيًا، ولكنها تظل خطيرة إذا تركت دون فحص.

واحدة من أخطر نقاط الضعف في RDP تسمى "BlueKeep". تعد BlueKeep (المصنفة رسميًا باسم CVE-2019-0708) ثغرة تسمح للمهاجمين بتنفيذ أي تعليمات برمجية يريدونها على جهاز الكمبيوتر، إذا أرسلوا طلبًا معدًا خصيصًا إلى المنفذ الصحيح (عادةً ما يكون 3389). BlueKeep هو برنامج قابل للديدان ، مما يعني أنه يمكن أن ينتشر إلى جميع أجهزة الكمبيوتر في الشبكة دون أي إجراء من جانب المستخدم.

أفضل حماية ضد مشكلة عدم الحصانة هذه هي تعطيل RDP ما لم تكن هناك حاجة إليه. قد يساعد أيضًا حظر المنفذ 3389 باستخدام جدار الحماية. أخيرًا، أصدرت Microsoft تصحيحًا لإصلاح هذه الثغرة الأمنية في عام 2019 ومن الضروري أن يقوم مسؤولو النظام بتثبيت هذا التصحيح.

مثل أي برنامج أو بروتوكول آخر، يحتوي RDP أيضًا على بعض الثغرات الأمنية الأخرى ويمكن التخلص من معظم هذه الثغرات الأمنية من خلال استخدام أحدث إصدار من البروتوكول دائمًا. غالبًا ما يقوم البائعون بتصحيح الثغرات الأمنية في كل إصدار جديد من البرامج التي يطلقونها.

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.