Протоколът за отдалечен работен плот може да бъде изключително полезен, но тази технология не е херметична по отношение на сигурността и всъщност може да бъде хакната. И така, как точно киберпрестъпниците проникват в протокола за отдалечен работен плот? И как можете да се предпазите от подобни атаки?

Какво представлява протоколът за отдалечен работен плот (RDP)?

Протоколът за отдалечен работен плот (RDP) е вид софтуер, който позволява на хората да използват даден работен плот от отдалечено място. Има различни видове RDP софтуер, като ISL Online и Splashtop, но всички споделят същата цел е да се даде възможност на потребителите да преглеждат и контролират настолни компютри, без да взаимодействат физически с тях то. Това става с помощта на отделен компютър или лаптоп.

За използването на тази технология са необходими два елемента: RDP сървър; и RDP клиент. RDP сървърът е всяко устройство, до което се опитвате да получите достъп, докато клиентът е устройството, което ще използвате за достъп и контрол на целевото устройство.

instagram viewer

Въпреки че всеки може да се възползва от протокола за отдалечен работен плот, той най-често се използва от служители, когато са извън офиса и нямат директен достъп до работните си устройства. Например по време на пандемията от COVID-19 служителите, които работеха от вкъщи, имаха достъп до работните си компютри с помощта на RDP софтуер.

RDP обаче понякога се бърка с облачни изчисления. Докато двете технологии споделят някои прилики, RDP ви позволява буквално да контролирате устройство отдалеч, докато облачните изчисления ви дават само отдалечен достъп до файлове или приложения.

Протоколът за отдалечен работен плот е невероятно популярен вид технология, с милиони открити RDP сървъри и милиони частни сървъри, които съществуват в момента. Това прави протокола за отдалечен работен плот възможна цел за киберпрестъпниците.

Защо протоколът за отдалечен работен плот е насочен от хакери?

Тъй като RDP може да даде един отдалечен достъп до устройство, технологията дава на киберпрестъпниците много работа. В края на краищата, ако нападателят може да получи контрол над устройство, силно чувствителните данни могат да станат уязвими, и вредни действия могат да се извършват чрез това устройство, ако има достъп до определени акаунти и софтуер.

В известен смисъл цялата идея зад RDP е перфектна за киберпрестъпниците, тъй като мнозинството извършват атаките си дистанционно и се насочват към определени устройства, когато го правят. Но как точно киберпрестъпниците атакуват протокола за отдалечен работен плот и колко лесно могат да бъдат проникнати?

Как се хаква протоколът за отдалечен работен плот?

RDP атаките обикновено са известни като нарушения на даннитеи са тревожно чести. В такива случаи протоколът за отдалечен работен плот се използва като средство за проникване, което улеснява атакуващите да контролират целево устройство.

Протоколът за отдалечен работен плот често се използва чрез незащитени мрежи. Ако дадено лице използва уязвима мрежа за достъп до RDP сървър, киберпрестъпник може по-лесно да проникне в процеса и сам да получи достъп до сървъра. По-старите видове RDP софтуер, които не са получавали актуализации за защита от дълго време, също са много по-уязвими за хакове.

Освен това тъмната мрежа хоства цели пазари, които продават RDP достъп на киберпрестъпници. След като нападател проникне в RDP сървър, той може да продаде достъп до устройството на незаконен пазар, вместо сам да контролира и експлоатира устройството. Това е популярен начин, чрез който злонамерените страни имат достъп до устройства чрез RDP.

Резултатите от хакове на протоколи за отдалечен работен плот

След успешен достъп до RDP сървър, киберпрестъпниците често ще инсталирайте зловреден софтуер на устройството въпросният.

Зловреден софтуер има дълъг списък с приложения и може да се предлага в много различни форми. В случай на RDP хакове се използва вид зловреден софтуер, известен като рансъмуер. Ransomware криптира компютърните файлове на жертвата (прави ги недостъпни и неизползваеми), така че нападателят да може да поиска откуп. Жертвата няма да получи ключа за дешифриране, докато не бъде платен откупът.

Така че, когато нападател инсталира рансъмуер на устройство чрез протокол за отдалечен работен плот, индивид, група или дори цялата организация може да заключи своите важни или чувствителни данни, докато поисканото от нападателя плащане не бъде извършено направени. Понякога нападателите дори не предоставят ключа за дешифриране, след като откупът е платен. Атаките на рансъмуер могат да бъдат изключително последователни на индивид или организация и може да причини трайни щети.

Но атаките с ransomware не са единственият потенциален резултат от RDP проникване. Киберпрестъпниците могат също така да направят огромни промени в нечие устройство, да извършат вредни действия или да презапишат резервни копия на целевото устройство чрез протокол за отдалечен работен плот.

Докато киберпрестъпниците могат сами да експлоатират данните на RDP сървър, те могат също така да продават всички лични данни, които намерят в тъмната мрежа. Тъмната мрежа има a изключително ценен пазар за незаконна продажба на данни, като всякакъв вид информация е готова за грабване, включително данни за плащане, домашни адреси, номера на социално осигуряване и информация за вход. Така че, ако дадено устройство е достъпно чрез RDP от нападател, всички данни, съхранени на това устройство, могат да бъдат продадени на други злонамерени страни.

И така, ако RDP хаковете могат да бъдат толкова вредни, има ли някакъв начин да се защитите?

Как да се предпазите от хакове на протоколи за отдалечен работен плот

Ако използвате протокол за отдалечен работен плот и се притеснявате от кибератаки, има няколко неща, които можете да направите, за да се предпазите от такава възможност.

Първото нещо, което трябва да направите, е да се уверите, че вашият RDP софтуер е напълно актуален. Въпреки че софтуерните актуализации могат да бъдат разочароващи и неудобни, те са там с причина. Актуализирането на вашия RDP софтуер може да намали излагането на сървъра ви на киберпрестъпници и следователно да запази вашите данни в безопасност.

Второ, винаги трябва да дезактивирате или деактивирате своя RDP софтуер, когато не го използва оторизирана страна. Това стеснява прозореца, в който нападателите имат достъп до устройства чрез вашия RDP софтуер. Освен това трябва да се уверите, че само доверени страни имат достъп до вашите RDP сървъри.

Ограничаването на броя на трети страни с достъп също е солидна опция.

Можете също да защитите с парола вашия RDP софтуер и да използвате двуфакторно удостоверяване за достъп. Това ще осигури някои допълнителни слоеве на защита и ще направи много по-трудно проникването. Отново, гарантирането, че само наистина доверени страни имат информацията за вход, необходима за достъп до вашия RDP софтуер, също може да бъде изключително полезно.

RDP е полезен, но уязвим

Подобно на много други протоколи там, протоколът за отдалечен работен плот е уязвим за експлоатация и силно чувствителни данни могат да бъдат откраднати, когато злонамерени страни имат достъп до устройства чрез тази технология. Затова е важно да правите каквото можете, за да повишите нивата на сигурност на вашия RDP софтуер и да защитите устройствата си.