Wat is RDP?
RDP, of Remote Desktop Protocol, is een van de belangrijkste protocollen die worden gebruikt voor externe bureaubladsessies. Dat is wanneer werknemers vanaf een ander apparaat toegang krijgen tot hun kantoordesktop. RDP wordt meegeleverd met de meeste Windows-besturingssystemen en kan ook met Macs worden gebruikt. Veel bedrijven vertrouwen op RDP om hun werknemers in staat te stellen vanuit huis te werken.

RDP (Remote Desktop Protocol) is een van de belangrijkste protocollen die worden gebruikt voor externe bureaubladsessies
Wat zijn de belangrijkste kwetsbaarheden in de RDP-beveiliging?
Kwetsbaarheden zijn fouten in de manier waarop een stukje software is gebouwd, waardoor aanvallers ongeautoriseerde toegang kunnen krijgen. Zie dit als een onjuist geïnstalleerd nachtslot op de voordeur van een huis, waardoor criminelen toegang kunnen krijgen.
Dit zijn de belangrijkste kwetsbaarheden in RDP:
1. Zwakke gebruikersreferenties
De meeste desktopcomputers zijn beveiligd met een wachtwoord en gebruikers kunnen dit meestal instellen op wat ze maar willen. Het probleem is dat gebruikers hetzelfde wachtwoord vaak ook gebruiken voor RDP-aanmeldingen op afstand. Bedrijven beheren deze wachtwoorden doorgaans niet om hun sterkte te garanderen, en ze laten deze externe verbindingen vaak open voor Brute Force- of Credential Stuffing- aanvallen .
2. Onbeperkte poorttoegang
RDP-verbindingen vinden vrijwel altijd plaats op poort 3389*. Aanvallers kunnen ervan uitgaan dat dit de poort is die wordt gebruikt en zich daarop richten om aanvallen uit te voeren.
* In een netwerk is een gateway een logische, softwarematige locatie die aan bepaalde soorten verbindingen wordt toegewezen. Door verschillende processen aan verschillende poorten toe te wijzen, kan de computer deze processen bijhouden. HTTP-verkeer gaat bijvoorbeeld altijd naar poort 80, terwijl HTTPS- verkeer naar poort 443 gaat.
Wat zijn enkele manieren om deze RDP-kwetsbaarheden aan te pakken?
- Om de prevalentie van zwakke referenties te verminderen:
Eenmalige aanmelding (SSO)
Veel bedrijven hebben SSO-services gebruikt om de aanmeldingsgegevens van gebruikers voor verschillende toepassingen te beheren. SSO biedt bedrijven een eenvoudigere manier om het gebruik van sterke wachtwoorden af te dwingen en veiliger maatregelen te implementeren, zoals tweefactorauthenticatie (2FA) . RDP-toegang op afstand kan achter het SSO-proces worden geplaatst om het hierboven beschreven beveiligingslek bij het aanmelden van gebruikers aan te pakken.
Wachtwoordbeheer en handhaving
Voor sommige bedrijven is het misschien geen optie om RDP-toegang op afstand achter het SSO-proces te plaatsen. Deze bedrijven zouden op zijn minst van werknemers moeten eisen dat ze hun desktopwachtwoorden opnieuw instellen op een sterker wachtwoord.
- Ter bescherming tegen poortgebaseerde aanvallen:
Sluispoort 3389
Veilige tunnelingsoftware kan helpen voorkomen dat aanvallers verzoeken naar poort 3389 sturen. Met een veilige tunneling worden alle verzoeken die niet door de tunnel gaan geblokkeerd.
Firewall-regels
De bedrijfsfirewall kan handmatig worden geconfigureerd, zodat er geen verkeer op poort 3389 kan passeren, behalve verkeer van toegestane IP-adresbereiken (bijvoorbeeld apparaten waarvan bekend is dat ze van de werknemer zijn).
Deze methode vergt echter veel handmatige inspanning en is nog steeds kwetsbaar als aanvallers geautoriseerde IP-adressen kapen of apparaten van werknemers in gevaar komen. Bovendien is het vaak moeilijk om alle apparaten van werknemers vooraf te identificeren en in te schakelen, wat leidt tot constante IT-verzoeken van geblokkeerde werknemers.
![Veiligheidsrisico's van RDP Veiligheidsrisico's van RDP]()
RDP heeft ook een aantal andere kwetsbaarheden, en de meeste hiervan kunnen worden geëlimineerd door altijd de nieuwste versie van het protocol te gebruiken.
Welke andere kwetsbaarheden heeft RDP?
RDP heeft nog andere technische kwetsbaarheden die technisch zijn gepatcht, maar die ernstig blijven als ze niet worden gecontroleerd.
Een van de ernstigste kwetsbaarheden in RDP heet "BlueKeep". BlueKeep (officieel geclassificeerd als CVE-2019-0708) is een kwetsbaarheid waarmee aanvallers elke gewenste code op een computer kunnen uitvoeren, als ze een speciaal vervaardigd verzoek naar de juiste poort sturen (meestal is dit 3389). BlueKeep is wormbaar , wat betekent dat het zich naar alle computers in het netwerk kan verspreiden zonder enige actie van de gebruiker.
De beste bescherming tegen dit beveiligingslek is het uitschakelen van RDP, tenzij dit nodig is. Poort 3389 blokkeren met behulp van een firewall kan ook helpen. Ten slotte heeft Microsoft in 2019 een patch uitgebracht die dit beveiligingslek verhelpt en het is essentieel voor systeembeheerders om deze patch te installeren.
Net als elk ander programma of protocol heeft RDP ook enkele andere kwetsbaarheden en de meeste van deze kwetsbaarheden kunnen worden geëlimineerd door altijd de nieuwste versie van het protocol te gebruiken. Leveranciers patchen vaak kwetsbaarheden in elke nieuwe softwareversie die ze uitbrengen.