Quel est le niveau de sécurité de RDP ?

Dernière mise à jour :
11 avril 2024

Quel est le niveau de sécurité de RDP ?

Récemment, TechTarget a couvert le rapport semestriel Active Adversary Report for Tech Leaders de Sophos, qui analyse les données compilées par l'équipe de réponse aux incidents de l'entreprise pour la première moitié de l'année 2023. Le rapport contient des statistiques révélatrices pour toute organisation utilisant des machines Windows comme élément de son infrastructure informatique.

Lisez la suite pour découvrir les statistiques et obtenir des recommandations sur la manière de réduire les risques, notamment en utilisant GO-Global lors de la diffusion d'applications Windows.

RDP et les informations d'identification compromises

Alors que le rapport de Sophos indique que le ransomware reste le type d'attaque numéro un, les attaquants ont exploité le protocole Microsoft® Remote Desktop Protocol (RDP) dans 95% des attaques, contre 88% en 2022. Dans 77% des attaques de 2023, RDP a été utilisé pour exploiter des informations d'identification compromises pour l'accès interne (menaces provenant de l'intérieur d'une organisation, comme les employés, les fournisseurs ou les partenaires) et le mouvement latéral (techniques qu'un attaquant utilise pour se déplacer dans un réseau après avoir obtenu l'accès).

Selon Sophos, RDP reste "l'un des outils les plus utilisés" car il est préinstallé sur la plupart des systèmes d'exploitation Windows®. Avant Windows 11, RDP n'était pas configuré avec une protection contre la force brute, ce qui rendait ces comptes plus vulnérables. Dans Windows 11, Microsoft a commencé à activer la politique de verrouillage des comptes par défaut. Cette politique verrouille automatiquement les comptes des utilisateurs pendant 10 minutes après l'échec de 10 tentatives de connexion consécutives, ce qui permet d'atténuer le recours au force brute.

Un autre facteur contributif souligné par Sophos est que le MFA n'a pas été mis en œuvre de manière agressive dans le cadre de la politique de sécurité de l'entreprise.

Ces facteurs ont contribué à faire de la compromission des informations d'identification la principale cause des attaques analysées dans le rapport de mi-année 2023 de Sophos.

Réduire l'effet de levier des PDR

Pour réduire l'utilisation de RDP, le rapport de Sophos conseille aux entreprises d'exiger que l'utilisation de RDP soit "nécessaire, limitée et auditée", et de mettre en œuvre l'AMF dans l'ensemble de l'entreprise. Sophos reconnaît que la sécurisation de RDP n'est pas triviale, mais qu'elle aura un impact notable. Le simple fait de créer un obstacle à l'accès RDP signifie qu'un attaquant doit prendre plus de temps pour trouver une solution de contournement, ce qui laisse plus de temps à l'entreprise pour détecter une telle activité et mettre en place une défense.  

Les entreprises peuvent réduire les risques en s'assurant que les utilisateurs de Windows 11 n'ont pas désactivé la stratégie de verrouillage des comptes et que les utilisateurs de Windows 10 et 8.1 activent la stratégie de verrouillage des comptes sur leurs machines. Les utilisateurs peuvent également désactiver RDP entre les sessions de bureau à distance.

Malheureusement, la plupart des équipes informatiques chargées des utilisateurs finaux savent que le fait de compter sur les utilisateurs finaux pour verrouiller ou désactiver RDP n'est pas un moyen fiable de résoudre le problème de la compromission des informations d'identification. Et les éditeurs de logiciels Windows qui utilisent Microsoft RDS pour fournir leurs applications aux clients ne sont pas en mesure de dicter les paramètres Windows sur les machines de leurs clients. Comme le suggère Sophos, pour continuer à utiliser RDS et RDP et réduire la menace de compromission des informations d'identification, limitez autant que possible l'utilisation de RDP, activez la politique de verrouillage des comptes RDP sur les machines Windows lorsque vous le pouvez et mettez en œuvre le MFA pour chaque utilisateur.

Alternatives au RDP

Pour les entreprises qui utilisent Microsoft RDS et RDP pour fournir des applications Windows aux utilisateurs ou aux clients, il existe une solution alternative qui élimine la nécessité d'utiliser RDS et RDP.

GO-Global® fournit des remplacements complets pour la fonctionnalité multi-session de Microsoft, les services de bureau à distance et le protocole de bureau à distance. GO-Global remplace RDP par RapidX Protocol (RXP), un protocole propriétaire à faible bande passante. Comme RXP est une source fermée, il offre une défense supplémentaire contre les attaquants, par rapport au protocole à source ouverte de RDP.

Pour plus de sécurité, GO-Global inclut 2FA, qui rend inutiles les recherches de mots de passe par force brute et par dictionnaire. Et GO-Global + SSO prend en charge OpenID Connect, ce qui permet aux organisations d'utiliser des fournisseurs d'identité modernes pour permettre l'authentification unique dans les hôtes Windows de GO-Global.

Pour plus d'informations

Lire le rapport de Sophos ici.

Lisez l'article de TechTarget sur le rapport de Sophos ici.

Pour demander une démonstration de GO-Global, cliquez ici; pour un essai gratuit de GO-Global pendant 30 jours, cliquez ici.