Nuotolinio darbalaukio protokolas gali būti labai naudingas, tačiau ši technologija nėra sandari saugumo požiūriu ir iš tikrųjų gali būti nulaužta. Taigi, kaip tiksliai kibernetiniai nusikaltėliai įsiskverbia į nuotolinio darbalaukio protokolą? Ir kaip apsisaugoti nuo tokių išpuolių?

Kas yra nuotolinio darbalaukio protokolas (RDP)?

Remote Desktop Protocol (RDP) yra tam tikra programinė įranga, leidžianti asmenims naudoti nurodytą darbalaukį iš nuotolinės vietos. Yra įvairių KPP programinės įrangos rūšių, tokių kaip ISL Online ir Splashtop, tačiau visos jos dalijasi tas pats tikslas – suteikti vartotojams galimybę peržiūrėti ir valdyti stalinius kompiuterius fiziškai nebendraujant tai. Tai atliekama naudojant atskirą kompiuterį arba nešiojamąjį kompiuterį.

Norint naudoti šią technologiją, reikalingi du elementai: KPP serveris; ir KPP klientas. KPP serveris yra bet koks įrenginys, kurį bandote pasiekti, o klientas yra įrenginys, kurį naudosite norėdami pasiekti ir valdyti tikslinį įrenginį.

instagram viewer

Nors kiekvienas gali pasinaudoti nuotolinio darbalaukio protokolu, jį dažniausiai naudoja darbuotojai, kai jie nėra biure ir negali tiesiogiai pasiekti savo darbo įrenginių. Pavyzdžiui, COVID-19 pandemijos metu namuose dirbantys darbuotojai galėjo pasiekti savo darbo kompiuterius naudodami KPP programinę įrangą.

Tačiau KPP kartais painiojama su debesų kompiuterija. Nors abi technologijos turi tam tikrų panašumų, RDP leidžia tiesiogine prasme valdyti įrenginį iš toli, o debesų kompiuterija suteikia tik nuotolinę prieigą prie failų ar programų.

Nuotolinio darbalaukio protokolas yra neįtikėtinai populiari technologijos rūšis, kurioje šiuo metu egzistuoja milijonai atvirų KPP serverių ir milijonai privačių serverių. Dėl to nuotolinio darbalaukio protokolas gali būti kibernetinių nusikaltėlių taikinys.

Kodėl įsilaužėliai yra nukreipti į nuotolinio darbalaukio protokolą?

Kadangi RDP gali suteikti vieną nuotolinę prieigą prie įrenginio, ši technologija suteikia kibernetiniams nusikaltėliams daug dirbti. Galų gale, jei užpuolikas gali valdyti įrenginį, labai jautrūs duomenys gali tapti pažeidžiami, ir žalingi veiksmai gali būti atliekami naudojant tą įrenginį, jei jis turi prieigą prie tam tikrų paskyrų ir programinė įranga.

Tam tikra prasme visa RDP idėja puikiai tinka kibernetiniams nusikaltėliams, nes dauguma atakas vykdo nuotoliniu būdu ir tai darydami nukreipia į konkrečius įrenginius. Bet kaip tiksliai kibernetiniai nusikaltėliai atakuoja nuotolinio darbalaukio protokolą ir kaip lengvai į jį galima patekti?

Kaip įsilaužta į nuotolinio darbalaukio protokolą?

KPP atakos paprastai vadinamos duomenų pažeidimai, ir yra nerimą keliantys dažni. Tokiais atvejais nuotolinio darbalaukio protokolas naudojamas kaip įsiskverbimo priemonė, todėl užpuolikams lengviau valdyti tikslinį įrenginį.

Nuotolinio darbalaukio protokolas dažnai naudojamas per nesaugius tinklus. Jei asmuo naudoja pažeidžiamą tinklą, kad pasiektų KPP serverį, kibernetinis nusikaltėlis gali paprasčiau įsiskverbti į procesą ir pats gauti prieigą prie serverio. Senesnių tipų KPP programinė įranga, kuri ilgą laiką negavo saugos naujinimų, taip pat yra daug labiau pažeidžiama įsilaužimams.

Be to, tamsiajame žiniatinklyje yra ištisos prekyvietės, parduodančios KPP prieigą kibernetiniams nusikaltėliams. Kai užpuolikas įsiskverbia į KPP serverį, jis gali parduoti prieigą prie įrenginio neteisėtoje rinkoje, užuot pats valdęs ir išnaudojęs įrenginį. Tai populiarus būdas, kuriuo kenkėjiškos šalys pasiekia įrenginius per KPP.

Nuotolinio darbalaukio protokolo įsilaužimo rezultatai

Sėkmingai prisijungę prie KPP serverio, kibernetiniai nusikaltėliai dažnai įdiekite kenkėjišką programą įrenginyje klausime.

Kenkėjiškos programos turi ilgą naudojimo būdų sąrašą ir gali būti įvairių formų. KPP įsilaužimų atveju naudojama kenkėjiška programa, žinoma kaip išpirkos programa. Ransomware užšifruoja aukos kompiuterio failus (padaro juos nepasiekiamus ir netinkamus naudoti), kad užpuolikas galėtų reikalauti išpirkos. Aukai nebus suteiktas iššifravimo raktas, kol nebus įvykdyta išpirka.

Taigi, kai užpuolikas įdiegia išpirkos reikalaujančią programinę įrangą įrenginyje naudodamas nuotolinio darbalaukio protokolą, asmuo, grupė ar net visos organizacijos svarbūs ar neskelbtini duomenys gali būti užrakinti, kol užpuolikas nesumokės pagamintas. Kartais užpuolikai net nepateikia iššifravimo rakto, kai sumokama išpirka. Ransomware išpuoliai gali būti labai pasekmių asmeniui ar organizacijai ir gali sukelti ilgalaikę žalą.

Tačiau išpirkos reikalaujančios programinės įrangos atakos nėra vienintelis galimas KPP įsiskverbimo rezultatas. Kibernetiniai nusikaltėliai taip pat gali atlikti didžiulius savo įrenginio pakeitimus, atlikti žalingus veiksmus arba perrašyti atsargines kopijas tiksliniame įrenginyje naudodami nuotolinio darbalaukio protokolą.

Nors kibernetiniai nusikaltėliai gali patys išnaudoti KPP serverio duomenis, jie taip pat gali parduoti bet kokius privačius duomenis, kuriuos randa tamsiajame žiniatinklyje. Tamsusis internetas turi a labai vertinga nelegalių duomenų pardavimo rinka, su visa informacija, įskaitant mokėjimo duomenis, namų adresus, socialinio draudimo numerius ir prisijungimo informaciją. Taigi, jei užpuolikas prie įrenginio prisijungia naudodamas KPP, visi tame įrenginyje saugomi duomenys gali būti parduoti kitoms kenkėjiškoms šalims.

Taigi, jei KPP įsilaužimai gali būti tokie žalingi, ar yra koks nors būdas apsisaugoti?

Kaip apsisaugoti nuo nuotolinio darbalaukio protokolo įsilaužimo

Jei naudojate nuotolinio darbalaukio protokolą ir nerimaujate dėl kibernetinių atakų, yra keletas dalykų, kuriuos galite padaryti, kad apsisaugotumėte nuo tokios galimybės.

Pirmas dalykas, kurį turėtumėte padaryti, yra įsitikinti, kad jūsų KPP programinė įranga yra visiškai atnaujinta. Nors programinės įrangos atnaujinimai gali būti varginantys ir nepatogūs, jie yra dėl priežasties. Atnaujinus KPP programinę įrangą, jūsų serveris gali sumažinti kibernetinių nusikaltėlių poveikį ir taip apsaugoti jūsų duomenis.

Antra, visada turėtumėte išjungti arba išjungti savo KPP programinę įrangą, kai jos nenaudoja jokia įgaliotoji šalis. Tai susiaurina langą, kuriame užpuolikai gali pasiekti įrenginius naudodami jūsų KPP programinę įrangą. Be to, turėtumėte užtikrinti, kad tik patikimos šalys turėtų prieigą prie jūsų KPP serverių.

Trečiųjų šalių, turinčių prieigą, skaičiaus ribojimas taip pat yra geras pasirinkimas.

Taip pat galite apsaugoti savo KPP programinę įrangą slaptažodžiu ir prieigai naudoti dviejų veiksnių autentifikavimą. Tai suteiks papildomų apsaugos sluoksnių ir bus daug sudėtingiau įsiskverbti. Vėlgi, užtikrinti, kad tik tikrai patikimos šalys turėtų prisijungimo informaciją, reikalingą jūsų KPP programinei įrangai pasiekti, taip pat gali būti labai naudinga.

KPP yra naudinga, bet pažeidžiama

Kaip ir daugelis kitų protokolų, nuotolinio darbalaukio protokolas yra pažeidžiamas išnaudojimo, o labai jautrūs duomenys gali būti pavogti, kai kenkėjiškos šalys pasiekia įrenginius naudodamos šią technologiją. Taigi svarbu daryti viską, ką galite, kad padidintumėte KPP programinės įrangos saugos lygį ir apsaugotumėte įrenginius.