Ce este RDP?
RDP, sau Remote Desktop Protocol, este unul dintre principalele protocoale utilizate pentru sesiunile desktop la distanță. Atunci angajații își accesează desktopul de la birou de pe alt dispozitiv. RDP este inclus cu majoritatea sistemelor de operare Windows și poate fi folosit și cu Mac-uri. Multe companii se bazează pe RDP pentru a le permite angajaților să lucreze de acasă.

RDP (Remote Desktop Protocol) este unul dintre principalele protocoale utilizate pentru sesiunile desktop la distanță
Care sunt principalele vulnerabilități de securitate RDP?
Vulnerabilitățile sunt erori în modul în care este construită o bucată de software, permițând atacatorilor să obțină acces neautorizat. Gândiți-vă la asta ca la un șurub instalat necorespunzător pe ușa din față a unei case, permițând criminalilor să intre.
Acestea sunt cele mai importante vulnerabilități din RDP:
1. Acreditări slabe ale utilizatorului
Majoritatea computerelor desktop sunt protejate cu parolă, iar utilizatorii pot seta de obicei acest lucru la orice doresc. Problema este că utilizatorii folosesc adesea aceeași parolă și pentru autentificarea la distanță RDP. De obicei, companiile nu gestionează aceste parole pentru a-și asigura puterea și adesea lasă aceste conexiuni la distanță deschise atacurilor Brute Force sau Credential Stuffing .
2. Acces nerestricționat la port
Conexiunile RDP au loc aproape întotdeauna pe portul 3389*. Atacatorii ar putea presupune că acesta este portul folosit și să-l vizeze pentru a efectua atacuri.
* Într-o rețea, un gateway este o locație logică, bazată pe software, care este atribuită anumitor tipuri de conexiuni. Atribuirea diferitelor procese la diferite porturi ajută computerul să țină evidența acelor procese. De exemplu, traficul HTTP merge întotdeauna la portul 80, în timp ce traficul HTTPS merge la portul 443.
Care sunt câteva modalități de a aborda aceste vulnerabilități RDP?
- Pentru a reduce prevalența acreditărilor slabe:
Conectare unică (SSO)
Multe companii au folosit servicii SSO pentru a gestiona informațiile de conectare ale utilizatorilor pentru diverse aplicații. SSO oferă companiilor o modalitate mai ușoară de a impune utilizarea parolelor puternice, precum și de a implementa măsuri mai sigure, cum ar fi autentificarea cu doi factori (2FA) . Accesul la distanță RDP poate fi mutat în spatele procesului SSO pentru a aborda vulnerabilitatea de conectare a utilizatorului descrisă mai sus.
Gestionarea parolelor și aplicarea acestora
Pentru unele companii, mutarea accesului la distanță RDP în spatele procesului SSO poate să nu fie o opțiune. Cel puțin, aceste companii ar trebui să solicite angajaților să-și reseteze parolele desktop la ceva mai puternic.
- Pentru a vă proteja împotriva atacurilor bazate pe porturi:
Blocați portul 3389
Software-ul de tunel securizat poate ajuta la prevenirea atacatorilor să trimită cereri către portul 3389. Cu un tunel securizat, orice solicitări care nu trec prin tunel vor fi blocate.
Reguli de firewall
Firewall-ul corporativ poate fi configurat manual, astfel încât niciun trafic de pe portul 3389 să nu poată trece, cu excepția traficului din intervalele de adrese IP permise (de exemplu, dispozitivele despre care se știe că aparțin angajatului).
Cu toate acestea, această metodă necesită mult efort manual și este încă vulnerabilă dacă atacatorii deturnează adrese IP autorizate sau dispozitivele angajaților sunt compromise. În plus, este adesea dificil să identificați și să activați toate dispozitivele angajaților în avans, ceea ce duce la solicitări IT constante din partea angajaților blocați.
![Riscurile de securitate ale RDP Riscurile de securitate ale RDP]()
RDP are, de asemenea, o serie de alte vulnerabilități, iar cele mai multe dintre acestea pot fi eliminate folosind întotdeauna cea mai recentă versiune a protocolului.
Ce alte vulnerabilități are RDP?
RDP are alte vulnerabilități tehnice care au fost corectate din punct de vedere tehnic, dar rămân serioase dacă nu sunt verificate.
Una dintre cele mai grave vulnerabilități din RDP se numește „BlueKeep”. BlueKeep (clasificată oficial ca CVE-2019-0708) este o vulnerabilitate care permite atacatorilor să execute orice cod doresc pe un computer, dacă trimit o solicitare special concepută în portul corect (de obicei este 3389). BlueKeep este wormable , ceea ce înseamnă că se poate răspândi pe toate computerele din rețea fără nicio acțiune din partea utilizatorului.
Cea mai bună protecție împotriva acestei vulnerabilități este dezactivarea RDP dacă nu este necesar. Blocarea portului 3389 folosind un firewall poate fi de asemenea utilă. În cele din urmă, Microsoft a lansat un patch care remediază această vulnerabilitate în 2019 și este esențial ca administratorii de sistem să instaleze acest patch.
Ca orice alt program sau protocol, RDP are și alte vulnerabilități și majoritatea acestor vulnerabilități pot fi eliminate folosind întotdeauna cea mai recentă versiune a protocolului. Furnizorii corectează adesea vulnerabilitățile în fiecare versiune nouă de software pe care o lansează.