08.02.2024 Статья от эксперта
В современном мире, где удалённая работа становится нормой для многих компаний, обеспечение кибербезопасности соединений через Протокол удалённого рабочего стола (RDP) приобретает критическую важность. Пандемия COVID-19 катализировала переход к удалённой работе, что привело к значительному увеличению числа кибератак, направленных на инфраструктуры удалённого доступа. Несмотря на общее осознание рисков, связанных с использованием RDP, многие организации всё ещё испытывают сложности с настройкой адекватной защиты своих систем.
Андрей Толстиков, руководитель направления Информационная безопасность ГК "Форус", подготовил ряд рекомендаций, направленных на укрепление безопасности RDP и защиту корпоративных сетей от потенциальных угроз. Среди ключевых мер – усиление политики паролей, внедрение многофакторной аутентификации, ограничение доступа к портам и регулярное обновление системы патчами безопасности.
Слабые или повторно используемые пароли являются одной из наиболее частых уязвимостей, с которыми сталкиваются системы RDP. Такие пароли значительно упрощают задачу злоумышленников, стремящихся получить доступ к корпоративным сетям для распространения вредоносного программного обеспечения. К сожалению, многие компании не придают должного значения управлению паролями, что делает их удалённые подключения уязвимыми для атак методом подбора или использования украденных учётных данных. Это становится основной причиной обращения клиентов к нам за помощью после произошедших инцидентов.
Чтобы противостоять угрозам, связанным со слабыми учётными данными, крайне важно усилить защиту имён пользователей и паролей. Меры включают в себя создание сложных и уникальных паролей, внедрение многофакторной аутентификации и регулярное обновление учётных данных для предотвращения несанкционированного доступа. Строгая политика в отношении паролей значительно повышает уровень безопасности систем RDP, усложняя проведение атак методом подбора и минимизируя риски несанкционированного доступа.
Применение нестандартных правил для именования учётных записей может скрыть важную организационную или личную информацию о сотрудниках, делая имена пользователей менее очевидными для киберпреступников. Это усложняет процесс подбора имён пользователей, адресов электронной почты и паролей, тем самым повышая общую безопасность системы.
Внедрение системы единого входа (Single Sign-On, SSO) значительно упрощает процесс управления учётными записями пользователей в различных системах и приложениях, одновременно укрепляя защиту паролей и обеспечивая возможность использования многофакторной аутентификации. Это не только повышает удобство для пользователей, но и усиливает общую безопасность, минимизируя количество потенциальных точек входа для злоумышленников.
Неограниченный доступ к портам, особенно к порту 3389, который традиционно используется для подключений RDP, значительно увеличивает риск кибератак. Чтобы минимизировать этот риск, крайне важно не разрешать подключения RDP через открытый интернет без строгой политики паролей и многофакторной аутентификации.
Рекомендуется использовать защищённые методы для удалённого доступа и избегать использования открытого интернета для подключений RDP. Злоумышленники могут целенаправленно искать уязвимости в этом порту для проведения атак. Использование VPN обеспечивает создание безопасного туннеля для запросов и блокирует любые попытки подключения, не прошедшие через него, тем самым предотвращая атаки на порт 3389. Также настройка брандмауэра компании для ограничения трафика к порту 3389, за исключением разрешённых IP-адресов, дополнительно усиливает защиту.
Атаки методом подбора паролей представляют собой попытки угадать пароль до тех пор, пока не будет найдена правильная комбинация. Успешно получив доступ к серверу, злоумышленники могут отключать защитное программное обеспечение, удалять журналы событий, отключать резервное копирование, загружать вредоносное ПО, переписывать бэкапы, несанкционированно передавать данные или запускать программы для майнинга криптовалюты и вымогательского ПО. Чтобы предотвратить такие атаки, необходимо ограничить количество попыток входа для каждого пользователя и фиксировать как неудачные, так и успешные попытки входа, чтобы отслеживать подозрительную активность.
Многие серьёзные уязвимости RDP уже были обнаружены и устранены, однако из-за отсутствия должного внимания к своевременной установке патчей, они продолжают эксплуатироваться злоумышленниками. Регулярное использование последних патчей и обновлений критически важно для защиты от таких уязвимостей. Также рекомендуем использовать сканеры уязвимостей для обнаружения потенциальных слабых мест в инфраструктуре вашей компании. Это позволит вам оперативно реагировать на новые угрозы и предотвращать возможные атаки до того, как они причинят вред.
Чрезмерные привилегии пользователей могут стать серьёзной угрозой для безопасности системы. Важно провести тщательную оценку необходимости предоставления внешнего доступа к RDP и ограничить доступ удалённых пользователей только к тем данным и ресурсам, которые им действительно необходимы для работы. Разработка и внедрение внутренней документации по политике удалённого доступа и основам кибербезопасности, а также её доведение до сведения всех пользователей, поможет минимизировать риски. Удаление локальных учётных записей администраторов из списка доступа к RDP существенно снижает вероятность успешных атак через удалённый доступ и повышает общую безопасность системы.
Контроль за конечными точками доступа является одним из наиболее важных аспектов обеспечения безопасности. Если пользователь подключается к корпоративной инфраструктуре с личного компьютера, на котором может быть установлено небезопасное программное обеспечение, это может аннулировать все предыдущие меры безопасности. Включение многофакторной аутентификации (MFA) добавляет дополнительный уровень защиты, требуя от пользователей подтверждения входа через дополнительный токен безопасности. Кроме того, использование загрузки с внешнего носителя изолированной операционной системы для подключения к корпоративной сети может значительно повысить безопасность удалённого доступа.
Важным аспектом защиты от киберугроз является постоянное обучение и повышение уровня осведомлённости сотрудников о принципах кибербезопасности и актуальных угрозах. Регулярное проведение тренингов, вебинаров и семинаров по кибербезопасности поможет сотрудникам лучше понимать риски и избегать распространённых ошибок, которые могут привести к компрометации системы. Включение в программу обучения информации о фишинговых атаках, безопасном использовании паролей и методах защиты личных и корпоративных данных сделает вашу команду более подготовленной к противодействию киберугрозам.
Протокол удалённого рабочего стола (RDP) остаётся ключевым инструментом для обеспечения удалённого доступа к устройствам в корпоративной сети, но его использование сопряжено с определёнными рисками. Важно не только осознавать эти риски, но и активно действовать для их минимизации, применяя комплексный подход к безопасности. Регулярный контроль и аудит сети, а также применение рекомендованных мер по усилению безопасности помогут защитить вашу сеть от атак через RDP и обеспечить безопасность корпоративных данных.
Для получения дополнительной информации и консультаций по обеспечению безопасности вашей инфраструктуры обращайтесь к нам удобным способом: +7 (3952) 78-19-98, it@forus.ru. Предложим комплексные решения и поддержку в вопросах защиты от киберугроз и обеспечения безопасности удалённого доступа.
Защитите свою компанию сегодня, чтобы обеспечить её безопасное завтра!
Дополнительная информация по телефону
Подпишитесь на рассылку для бухгалтеров: новости, акции, мероприятия и полезная
информация.
Подробнее о наших рассылках
Подписываясь, вы соглашаетесь на обработку персональных данных
Подпишитесь на рассылку для руководителей: новости, акции, мероприятия и
полезная информация.
Подробнее о наших рассылках
Подписываясь, вы соглашаетесь на обработку персональных данных
Этот сайт использует cookie для хранения данных. Продолжая использовать сайт, Вы даете свое согласие на работу с этими файлами.
Принимаю