Zagrożenia bezpieczeństwa PROW

Co to jest PROW?

RDP, czyli protokół Remote Desktop Protocol, to jeden z głównych protokołów używanych w sesjach zdalnego pulpitu. Wtedy pracownicy uzyskują dostęp do swojego biurowego pulpitu z innego urządzenia. Protokół RDP jest dostępny w większości systemów operacyjnych Windows i można go używać również na komputerach Mac. Wiele firm korzysta z PROW, aby umożliwić swoim pracownikom pracę z domu.

Zagrożenia bezpieczeństwa PROW

RDP (Remote Desktop Protocol) to jeden z głównych protokołów używanych w sesjach zdalnego pulpitu

Jakie są główne luki w zabezpieczeniach protokołu RDP?

Luki to błędy w sposobie tworzenia oprogramowania, umożliwiające atakującym uzyskanie nieautoryzowanego dostępu. Pomyśl o tym jak o nieprawidłowo zamontowanej zasuwce w drzwiach wejściowych domu, umożliwiającej przestępcom wejście.

Oto najważniejsze luki w RDP:

1. Słabe dane uwierzytelniające użytkownika

Większość komputerów stacjonarnych jest chroniona hasłem i użytkownicy zazwyczaj mogą ustawić to, co im się podoba. Problem polega na tym, że użytkownicy często używają tego samego hasła również do zdalnego logowania RDP. Firmy zazwyczaj nie zarządzają tymi hasłami, aby zapewnić ich siłę, i często pozostawiają te połączenia zdalne otwarte na ataki typu Brute Force lub Credential Stuffing .

2. Nieograniczony dostęp do portów

Połączenia RDP prawie zawsze odbywają się na porcie 3389*. Atakujący mogą założyć, że jest to używany port i wybrać go w celu przeprowadzenia ataków.

* W sieci brama to logiczna lokalizacja oparta na oprogramowaniu, przypisana do określonych typów połączeń. Przypisanie różnych procesów do różnych portów pomaga komputerowi śledzić te procesy. Na przykład ruch HTTP zawsze trafia do portu 80, podczas gdy ruch HTTPS trafia do portu 443.

Jakie są sposoby usunięcia tych luk w zabezpieczeniach RDP?

  • Aby ograniczyć występowanie słabych poświadczeń:

Pojedyncze logowanie (SSO)

Wiele firm korzysta z usług SSO do zarządzania danymi logowania użytkowników w różnych aplikacjach. Funkcja SSO zapewnia firmom łatwiejszy sposób egzekwowania stosowania silnych haseł, a także wdrażanie bezpieczniejszych środków, takich jak uwierzytelnianie dwuskładnikowe (2FA) . Zdalny dostęp RDP można przenieść poza proces SSO, aby wyeliminować opisaną powyżej lukę w zabezpieczeniach związaną z logowaniem użytkownika.

Zarządzanie hasłami i ich egzekwowanie

W przypadku niektórych firm przeniesienie zdalnego dostępu RDP za proces SSO może nie wchodzić w grę. Firmy te powinny co najmniej wymagać od pracowników resetowania haseł do komputerów stacjonarnych na silniejsze.

  • Aby chronić się przed atakami opartymi na portach:

Zablokuj port 3389

Oprogramowanie do bezpiecznego tunelowania może pomóc uniemożliwić atakującym wysyłanie żądań na port 3389. Dzięki bezpiecznemu tunelowaniu wszelkie żądania, które nie przejdą przez tunel, zostaną zablokowane.

Zasady zapory sieciowej

Firmową zaporę sieciową można skonfigurować ręcznie tak, aby nie mógł przechodzić żaden ruch na porcie 3389, z wyjątkiem ruchu z dozwolonych zakresów adresów IP (na przykład urządzeń należących do pracownika).

Jednak ta metoda wymaga dużego wysiłku ręcznego i nadal jest podatna na ataki, jeśli atakujący przejmą autoryzowane adresy IP lub urządzenia pracowników zostaną naruszone. Ponadto często trudno jest wcześniej zidentyfikować i włączyć wszystkie urządzenia pracowników, co prowadzi do ciągłych żądań IT ze strony zablokowanych pracowników.

Zagrożenia bezpieczeństwa PROW

RDP ma także szereg innych luk, a większość z nich można wyeliminować, korzystając zawsze z najnowszej wersji protokołu.

Jakie inne luki ma RDP?

RDP ma inne luki techniczne, które zostały technicznie załatane, ale pozostają poważne, jeśli nie zostaną sprawdzone.

Jedna z najpoważniejszych luk w zabezpieczeniach RDP nosi nazwę „BlueKeep”. BlueKeep (oficjalnie sklasyfikowana jako CVE-2019-0708) to luka, która umożliwia atakującym wykonanie na komputerze dowolnego kodu, jeśli wyślą specjalnie spreparowane żądanie do odpowiedniego portu (zwykle jest to 3389). BlueKeep jest robakiem , co oznacza, że ​​może rozprzestrzeniać się na wszystkie komputery w sieci bez żadnej akcji ze strony użytkownika.

Najlepszą ochroną przed tą luką jest wyłączenie protokołu RDP, chyba że jest to potrzebne. Pomocne może być również zablokowanie portu 3389 za pomocą zapory sieciowej. Wreszcie firma Microsoft wypuściła w 2019 r. łatkę usuwającą tę lukę i zainstalowanie tej łatki jest niezbędne dla administratorów systemu.

Jak każdy inny program lub protokół, RDP ma również kilka innych luk w zabezpieczeniach i większość z tych luk można wyeliminować, korzystając zawsze z najnowszej wersji protokołu. Dostawcy często łatają luki w zabezpieczeniach w każdej nowej wersji oprogramowania, którą wypuszczają.

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.