Qual é o nível de segurança do RDP?

Última atualização:
18 de outubro de 2023

Qual é o nível de segurança do RDP?

Recentemente, a TechTarget cobriu o Relatório de Adversários Ativos da Sophos para Líderes de Tecnologia no meio do ano, que analisa os dados compilados pela equipe de Resposta a Incidentes da empresa para o primeiro semestre de 2023. O relatório contém algumas estatísticas reveladoras para qualquer organização que utilize máquinas Windows como um elemento em sua infraestrutura de TI.

Continue lendo para ver as estatísticas e obter recomendações sobre como reduzir os riscos, incluindo a utilização do GO-Global ao fornecer aplicativos Windows.

RDP e credenciais comprometidas

Embora o relatório da Sophos tenha indicado que o ransomware continua sendo o tipo de ataque número um, os invasores aproveitaram o Microsoft® Remote Desktop Protocol (RDP) em 95% dos ataques, em comparação com 88% em 2022. Em 77% dos ataques de 2023, o RDP foi usado para aproveitar credenciais comprometidas para acesso interno (ameaças que se originam de dentro de uma organização, como funcionários, fornecedores ou parceiros) e movimentação lateral (técnicas que um invasor usa para se movimentar em uma rede após obter acesso).

De acordo com a Sophos, o RDP continua sendo "uma das ferramentas mais amplamente utilizadas" porque vem pré-instalado na maioria dos sistemas operacionais Windows®. Antes do Windows 11, o RDP não era configurado com proteção contra força bruta, tornando essas contas mais vulneráveis. No Windows 11, a Microsoft começou a ativar a política de bloqueio de conta por padrão. A política bloqueia automaticamente as contas dos usuários por 10 minutos após a falha em 10 tentativas de login consecutivas, o que ajuda a reduzir a força bruta.

Outro fator contribuinte apontado pela Sophos é o fato de a MFA não ter sido implementada de forma agressiva como parte da política de segurança corporativa.

Esses fatores contribuíram para tornar as credenciais comprometidas a principal causa raiz dos ataques analisados no relatório de meados do ano de 2023 da Sophos.

Reduzindo a alavancagem do RDP

Para reduzir o aproveitamento do RDP, o relatório da Sophos aconselha que as organizações determinem que o uso do RDP seja "necessário, limitado e auditado" e implementem a MFA em toda a organização. A Sophos reconhece que proteger o RDP não é trivial, mas fazê-lo terá um impacto notável. O simples fato de criar um bloqueio "sem acesso ao RDP" significa que um invasor precisa dedicar mais tempo a uma solução alternativa, proporcionando mais tempo para que uma organização detecte essa atividade e implemente uma defesa.  

As organizações podem reduzir o risco garantindo que os usuários do Windows 11 não tenham desativado a política de bloqueio de conta e que os usuários do Windows 10 e 8.1 ativem a política de bloqueio de conta em seus computadores. Como alternativa, os usuários podem desativar o RDP entre sessões de área de trabalho remota.

Infelizmente, a maioria das equipes de computação do usuário final sabe que confiar nos usuários finais para bloquear ou desativar o RDP não é uma maneira confiável de resolver o problema de credenciais comprometidas. E os ISVs do Windows que usam o Microsoft RDS para fornecer seus aplicativos aos clientes não estão em posição de ditar as configurações do Windows nas máquinas de seus clientes. Como a Sophos sugere, para continuar usando o RDS e o RDP e reduzir a ameaça de credenciais comprometidas, limite o uso do RDP o máximo possível, ative a Política de Bloqueio de Conta RDP em máquinas Windows onde for possível e implemente a MFA para cada usuário.

Alternativas ao RDP

Para as empresas que usam o Microsoft RDS e o RDP para fornecer aplicativos do Windows a usuários ou clientes, há uma solução alternativa que elimina a necessidade de usar o RDS e o RDP.

A GO-Global® oferece substitutos completos para a funcionalidade de várias sessões da Microsoft, os Serviços de Área de Trabalho Remota e o Protocolo de Área de Trabalho Remota. O GO-Global substitui o RDP pelo RapidX Protocol (RXP), um protocolo proprietário de baixa largura de banda. Como o RXP é de código fechado, ele oferece defesa adicional contra invasores, em comparação com o protocolo de código aberto do RDP.

Para maior segurança, o GO-Global inclui 2FA, que torna inúteis as pesquisas de senhas por força bruta e dicionário. E o GO-Global + SSO oferece suporte ao OpenID Connect, que permite que as organizações usem provedores de identidade modernos para permitir o logon único nos hosts Windows da GO-Global.

Para obter mais informações

Leia o relatório da Sophos aqui.

Leia o artigo do TechTarget sobre o relatório da Sophos aqui.

Para solicitar uma demonstração do GO-Global, clique aqui; para obter uma avaliação gratuita de 30 dias do GO-Global, clique aqui.