נט2יו - איכות ברשת משנת 2004
  עבודה מרחוק: למה חשוב להקשיח את חיבור ה-RDP?
2/7/2020 5:35

עוד אמצעי זהירות בזמנים של עבודה רבה מהבית. צילום אילוסטרציה: BigStockhttps://www.pc.co.il/wp-content/upload ... -young-busine-300x210.jpg 300w" sizes="(max-width: 600px) 100vw, 600px" />


רבים מהעובדים משתמשים בפרוטוקול גישה מרחוק לשולחן העבודה (Remote Desktop Protocol - RDP), למשל מנהלי רשת שצריכים לנהל את השרתים עבור האתרים ובסיסי הנתונים שבאחריותם ועובדים שצריכים לגשת למשאבים משותפים כחלק מעבודתם היומיומית. פרוטוקול RDP מאפשר גישה לשרתים, תחנות קצה ומשאבים שנמצאים במקום אחד או בכמה רשתות מרוחקות שונות.


בעת הקמת חומות האש הארגוניות, בכדי לאפשר שימוש ב-RDP צריכים מנהלי הרשת להחליט האם להגביל את הגישה מחוץ לחברה או לאפשר אותה. חשיפת פורטי RDP לעולם החיצוני עשויה להביא לסכנה - תוקפים עשויים לגלות את הפורטים הללו ולהשתמש בהם במתקפותיהם. שימוש בכלי חיפוש כמו Shodan מאפשר לתוקפים למצוא כ-3.5 מיליון פורטי RDP החשופים לרשת האינטרנט.


התרשים שבלינק הזה מראה תוצאות עובר פורט מספר 3389 בלבד - פורט ברירת המחדל של פרוטוקול RDP. חברות רבות משתמשות בפורט אחר עבור ה-RDP, גישה שאפשר לקרוא לה "אבטחה באמצעות הטעיה". אך הפורט השונה לא מפריע לתוקפים להשיג את מטרתם, כי מיד לאחר סריקת הפורט הספציפי הם יחפשו פעילות RDP בפורטים פתוחים אחרים.


כצפוי, הכלי Shodan מראה עלייה במספר המכשירים בהם פורט ה-RDP חשוף לאינטרנט - מגמה שמתאימה למעבר העולמי לעבודה מהבית, שבה הבחנו בחודשים האחרונים בעקבות מגפת הקורונה.


מנהלי IT חייבים להבטיח שהגישה לפרוטוקול RDP תאובטח כראוי וכי המשתמשים בוחרים את סיסמאותיהם בחוכמה.


חשוב לציין כי שימוש בחיבור RDP לגישה מחוץ לארגון לא מומלץ כלל ואנחנו, ב-ESET, ממליצים לא לפתוח פורטים כלפי חוץ, או לפחות לצמצם את מספר ההתקשרויות למינימום האפשרי. עם זאת, אנחנו מבינים שההמלצה הזאת עלולה להיות בעייתית לעסקים וארגונים רבים, במיוחד בזמנים אלה, שבהם רבים עובדים מהבית בעקבות מגפת הקורונה. לכן, חשוב להבין איך אפשר לצמצם את החשיפה לאיומים המנצלים את חיבור ה-RDP.


[caption id="attachment_318563" align="alignnone" width="600"]RDP מאובטח יותר. מקור: BigStock RDP מאובטח יותר. מקור: BigStock[/caption]


מהן שיטות התקיפה הנפוצות המנצלות את חיבור RDP, ואיך אפשר להתגונן?


Brute force

במתקפת Brute force, התוקף מנסה להיכנס באמצעות סיסמאות אקראיות, ולעתים הוא אף עושה זאת מיליוני פעמים. התהליך הזה מתרחש בדרך כלל באופן אוטומטי ובאמצעות תוכנה. אם המתקפה מצליחה, לעתים קרובות היא סוללת את הדרך להחדרת תוכנות כופר כמו GandCrab ו-Sodinokibi, או כל נוזקה אחרת.


באחרונה, כותבי הסוס הטרויאני TrickBot הוסיפו מודול חדש לפריצת Brute force על גבי פרוטוקול RDP. הגרסה המשודרגת של TrickBot תקפה כבר יותר מ-6,000 שרתי RDP. שימוש בסיסמה ארוכה וחזקה יכול להפוך את סוג המתקפה הזאת לכמעט בלתי אפשרית.


על מנת לוודא שהעובדים משתמשים בסיסמאות חזקות, מנהלי IT יכולים להשתמש בכלים להשוואות HASH של סיסמאות העובדים לטבלת HASH ידועה של סיסמאות חלשות.


Credential stuffing attacks

מתקפת Credential stuffing attacks דומה למתקפת Brute force, כשההבדל היחיד ביניהן הוא שמתקפה מסוג זה משתמשת בפרטי גישה שהודלפו ממקום אחר כדי להיכנס למערכת. ניתן למצוא פרטי גישה מודלפים במרחב הציבורי, בפורומי האקינג ובדארקנט.


האקרים יכולים להפוך את המתקפות האלה לאוטומטיות באמצעות שימוש בתוכנות כמו SNIPR, Sentry MBA, STORM, Black Bullet, Private Keeper ו-WOXY. כדי להימנע מחסימה מצד חומות האש ושכבות הגנה נוספות, התוקפים משתמשים בכמה פרוקסים (בוטנטים), כך שניסיונות החדירה החוזרים יגיעו מכתובות IP שונות.


הצלחתה של מתקפה זו היא הודות לכך שמשתמשים רבים משתמשים באותה הסיסמה עבור חשבונות שונים. שימוש בסיסמה ייחודית בכל פעם יהפוך מתקפה כזו לקשה הרבה יותר.


Password spraying attacks

מתקפת Password spraying attacks היא גרסה אחרת של מתקפת Brute force, אלא שבסוג מתקפה זה התוקף בוחר באופן אסטרטגי כמה סיסמאות, שאותן יבדוק מול חשבונות רבים. הרעיון מאחורי מתקפה זו הוא להימנע מנעילת החשבונות לאחר ניסיונות כניסה כושלים מרובים באמצעות פיזור המתקפה לאורך זמן והכוונתה למספר גדול יותר של חשבונות.


הפורצים יכולים לאסוף את שמות המשתמש של העובדים באמצעות שימוש בכלים כמו Prowl, Raven ולינקדאין. הכלים האלה מקבלים כתובות מייל של החברה ואוספים רשימות עובדים מלינקדאין.


מרגע שלתוקף יש רשימה של שמות משתמש, הוא יכול להוציא לפועל את המתקפה. אם התוקף יצליח להיכנס לחשבון אחד בלבד, הוא יצליח להשתמש בחשבון הזה כדי לחשוף את הסיסמה ואת מדיניות הנעילה של דומיין ה-Active Directory שאליו המשתמש שייך, וכך לשפר את ניסיונות התקיפה הבאים אל מול משתמשים אחרים באותו הדומיין.


מנהלי IT או אנשי אבטחת מידע בארגונים שרוצים להתגונן בצורה הטובה ביותר מפני מתקפות המנצלות את חיבור ה-RDP מוזמנים להוריד את המדריך המלא להקשחת חיבור ה-RDP, שחיברו מומחי ESET.


הפוסט עבודה מרחוק: למה חשוב להקשיח את חיבור ה-RDP? הופיע ראשון באנשים ומחשבים - פורטל חדשות היי-טק, מיחשוב, טלקום, טכנולוגיות







האחריות על התגובות למאמרים השונים חלה על שולחיהן. הנהלת האתר אינה אחראית על תוכנן.
שליחת תגובה
חוקי שליחת תגובות*
תגובות חברי האתר מאושרות אוטומטית
כותרת*
_CM_USER*
_CM_EMAIL*
_CM_URL*
הודעה*
קוד אבטחה*

 הערה: התכנים המוצגים בעמוד זה ...

התכנים המופיעים במדור זה מועברים אוטומטית מבלוגים ואתרי מידע ברשת, כל הזכויות על התכנים: כולל טקסטים, תמונות, סרטים וכל מדיה נוספת, הנם של יוצרי החומר המקורי בלבד. אתר נט2יו אינו טוען לבעלות או לזכויות יוצרים על התכנים, אלא רק מצביע עליהם בצורה נוחה ומרוכזת, וכן מקשר אל האתר המקורי, עם המאמרים המלאים. אם למרות האמור לעיל, נתקלת בחשש להפרת זכויות יוצרים, או שתוכן מסויים באתר אינו לרוחך, אנא דווח לנו באמצעות טופס יצירת הקשר ונורידו בהקדם האפשרי מהאתר.
×

הצהרת נגישות

אתר זה מונגש לאנשים עם מוגבלויות על פי Web Content Accessibility Guidelines 2 ברמה AA.
האתר נמצא תמידית בתהליכי הנגשה: אנו עושים כל שביכולתנו שהאתר יהיה נגיש לאנשים עם מוגבלות.
אם בכל זאת נתקלתם בבעיית נגישות אנא שלחו לנו הערתכם במייל (אל תשכחו בבקשה לציין את כתובת האתר).

אודות ההנגשה באתר:

  • אמצעי הניווט וההתמצאות באתר פשוטים ונוחים לשימוש.
  • תכני האתר כתובים בשפה פשוטה וברורה ומאורגנים היטב באמצעות כותרות ורשימות.
  • מבנה קבוע ואחיד לנושאים, תתי הנושאים והדפים באתר.
  • האתר מותאם לצפייה בסוגי הדפדפנים השונים (כמו כרום, פיירפוקס ואופרה)
  • האתר מותאם לסביבות עבודה ברזולוציות שונות.
  • לאובייקטים הגרפיים באתר יש חלופה טקסטואלית (alt).
  • האתר מאפשר שינוי גודל הגופן על ידי שימוש במקש CTRL וגלגלת העכבר וכן בלחיצה על הכפתור המתאים בערכת ההנגשה הנגללת בצד האתר ונפתחת בלחיצה על הסמלון של כסא הגלגלים.
  • הקישורים באתר ברורים ומכילים הסבר להיכן הם מקשרים.
    לחיצה על הכפתור המתאים בערכת ההנגשה שבצד האתר, מסמנת את כל קישורי האתר בקו תחתון.
  • אנימציות ותכנים מהבהבים: הכפתור המתאים לכך בערכת ההנגשה שבצד האתר , מאפשר להסתיר בלחיצה אחת את כל התכנים באתר הכוללים היבהובים או תכנים המכילים תנועה מהירה (אנימציות, טקסט נע).
  • למתקשי ראיה: מתקשי הראיה שבנינו יכולים להעזר בשני כפתורים הנמצאים בערכת ההנגשה בצדו הימני של האתר, האחד מסב את האתר כולו לגוונים של שחור ולבן, השני מעביר את האתר כולו למצב של ניגודיות גבוהה.