Hvor sikker er RDP?
Nylig dekket TechTarget Sophos' midtårsrapport om aktive motstandere for teknologiledere, som analyserer data samlet av selskapets Incident Response-team for første halvdel av 2023. Rapporten inneholder noen øyeåpnende statistikker for enhver organisasjon som bruker Windows-maskiner som et element i sin IT-infrastruktur.
Les videre for å se statistikken og få anbefalinger om hvordan du kan redusere risiko, inkludert bruk av GO-Global når du leverer Windows-applikasjoner .
RDP og kompromitterte legitimasjonsopplysninger
Selv om Sophos' rapport indikerte at ransomware fortsatt er den vanligste angrepstypen, utnyttet angriperne Microsoft® Remote Desktop Protocol (RDP) i 95 % av angrepene, opp fra 88 % i 2022. I 77 % av angrepene i 2023 ble RDP brukt til å utnytte kompromitterte legitimasjonsopplysninger for intern tilgang (trusler som stammer fra innsiden av en organisasjon, som ansatte, leverandører eller partnere) og lateral bevegelse (teknikker en angriper bruker for å bevege seg gjennom et nettverk etter å ha fått tilgang).
Ifølge Sophos er RDP fortsatt «et av de mest misbrukte verktøyene» fordi det er forhåndsinstallert på de fleste Windows®-operativsystemer. Før Windows 11 var ikke RDP konfigurert med brute force-beskyttelse, noe som gjorde disse kontoene mer sårbare. I Windows 11 begynte Microsoft å aktivere Account Lockout Policy som standard. Policyen låser automatisk brukernes kontoer i 10 minutter etter at 10 påloggingsforsøk på rad mislykkes, noe som bidrar til å redusere brute forcing.
En annen medvirkende faktor som Sophos påpeker er at MFA ikke har blitt aggressivt implementert som en del av bedriftens sikkerhetspolicy.
Disse faktorene bidro til at kompromitterte legitimasjonsopplysninger ble den viktigste årsaken til angrepene som ble analysert i Sophos' rapport fra midtveis i 2023.
Redusere RDP-innflytelse
For å redusere RDP-utnyttelsen anbefaler Sophos-rapporten at organisasjoner bør pålegge at RDP-bruk er «nødvendig, begrenset og revidert», og implementere MFA i hele organisasjonen. Sophos erkjenner at det ikke er trivielt å sikre RDP – men at det vil ha merkbar innvirkning. Bare det å opprette en «ingen-RDP-tilgang»-sperring betyr at en angriper må bruke ekstra tid på en midlertidig løsning, noe som gir organisasjonen mer tid til å oppdage slik aktivitet og implementere et forsvar.
Organisasjoner kan redusere risikoen ved å sørge for at Windows 11-brukere ikke har deaktivert kontosperringspolicy, og at Windows 10- og 8.1-brukere aktiverer kontosperringspolicy på maskinene sine. Alternativt kan brukere deaktivere RDP mellom eksterne skrivebordsøkter.
Dessverre vet de fleste sluttbrukerteam at det å stole på at sluttbrukere låser eller deaktiverer RDP ikke er en pålitelig måte å løse problemet med kompromitterte legitimasjonsopplysninger på. Og Windows-ISV-er som bruker Microsoft RDS til å levere applikasjonen sin til kunder, er ikke i stand til å diktere Windows-innstillingene på kundenes maskiner. Som Sophos foreslår, bør du begrense bruken av RDP så mye som mulig, aktivere RDP Account Lockout Policy på Windows-maskiner der du kan, og implementere MFA for hver bruker.
Alternativer til RDP
For selskaper som bruker Microsoft RDS og RDP til å levere Windows-applikasjoner til brukere eller kunder, finnes det én alternativ løsning som eliminerer behovet for å bruke RDS og RDP.
GO-Global® tilbyr fullstendige erstatninger for Microsofts flerøktsfunksjonalitet, Remote Desktop Services og Remote Desktop Protocol. GO-Global erstatter RDP med RapidX Protocol (RXP), en proprietær protokoll med lav båndbredde. Fordi RXP er lukket kildekode, tilbyr den ekstra forsvar mot angripere, sammenlignet med RDPs protokoll med åpen kildekode.
For ekstra sikkerhet inkluderer GO-Global 2FA , som gjør brute force og ordbokssøk etter passord ubrukelige. Og GO-Global + SSO støtter OpenID Connect, som lar organisasjoner bruke moderne identitetsleverandører for å aktivere enkel pålogging til GO-Global Windows-verter.
For mer informasjon
Les Sophos-rapporten her .
Les TechTarget-artikkelen som dekker Sophos-rapporten her .
For å be om en GO-Global-demo, klikk her ; for en gratis 30-dagers GO-Global-prøveperiode, klikk her .