امنیت در RDP

آموزش

مدیران شبکه‌هایی که از Remote Desktop ویندوز برای اتصال به ایستگاههای کاری از خارج مجموعه استفاده می‌‌کنند، در معرض حملات باج‌افزارها هستند. به تازگی نمونه‌هایی از باج‌افزارها کشف شده‌‌اند که از طریق ضعف امنیتی Remote Desktop ویندوز اقدام به ورود به سیستم و کدگذاری فایلها می‌کنند و پس از آن مبالغ هنگفتی را برای بازگرداندن اطلاعات طلب می‌کنند.

چگونگی عملکرد این باج افزارها بدین صورت است که ابتدا باج‌گیران از طریق نرم‌افزارهای خودکار اقدام به اسکن درگاه‌‌های باز روی آدرس‌های IP اینترنتی کرده و در صورتی که پورت Remote Desktop روی آنها باز باشد، اقدام به حدس زدن رمزهای عبور مختلف نموده و شانس خود را برای ورود به سیستم محک می‌زنند. در صورتی که Firewall با قابلیت تشخیص اینگونه حملات روی لبه شبکه فعال نباشد و همچنین مقرراتی برای جلوگیری از ورود Passwordهای اشتباه به دفعات متعدد موجود نباشد، ممکن است بعد از گذشت فاصله زمانی کمی، نرم‌افزارهای باجگیر می توانند رمز عبور صحیح را حدس زده و دسترسی ورود به سیستم را دریافت کنند.

پس از گرفتن دسترسی به سیستم‌ عامل، حتی در صورتیکه نرم‌افزارهای مخصوص ضد باج‌افزار نیز روی سیستم نصب باشد، باز هم با توجه به داشتن دسترسی مدیریتی، هکرها قادر به حذف هرگونه محصول امنیتی خواهند بود و پس از آن به راحتی باج‌افزار خود را اجراء و اقدام به کدگذاری تمامی فایلها خواهند نمود. متاسفانه به علت داشتن دسترسی مدیریتی هیچ نرم‌افزار امنیتی قادر به مقاومت در برابر آنها نخواهد بود؛ زیرا تمامی فعالیتها بر مبناء دسترسی مدیر سیستم و بصورت قانونی انجام می‌پذیرد.

با توجه به شرایط فعلی جهت جلوگیری از شیوع ویروس کرونا و استقبال شرکتها از دورکاری کارمندان، توجه به نکات امنیتی زیر ضروری است:

  • استفاده از امنیت در لایه E-Mail برای بررسی امنیت E-Mailها و پیوستهای آنها
  • استفاده از UTM و Firewallهای معتبر با قابلیت بروز رسانی
  • بستن پورت Remote Desktop و غیرفعال کردن سرویس RDP از طریق اینترنت (روی تمام سرورها و نیز سیستمهای دیگر)
  • اطمینان از عدم باز بودن پورت ۱۴۳۳ برای سرورهای SQL از سمت اینترنت
  • اسکن و بررسی شبکه جهت شناسایی و حذف سیستم عاملهای قدیمی مثل Windows XP و Windows Server 2003 ، سیستم عاملهای به روز نشده و نقصهای امنیتی سیستمها و به روز رسانی سیستم عاملها و برنامه ها با نصب Patchهای امنیتی به صورت متمرکز.
  • اطمینان از نصب آخرین Patchهای امنیتی ویندوز و نرم افزارهای کاربردی
  • نصب ضد ویروس بر روی تمامی سیستمها و سرورها. حتما Anti-Virus شامل ماژول ضد باج افزار باشد. (اطمینان از به روز بودن Anti-Virus)
  • استفاده از تکنولوژیهای Sand Boxing و Advanced Threat Protection در لایه های مختلف.
  • استفاده از ابزارهایی امنیتی برای اهراز هویت دو مرحله ای (استفاده از 2Factor Authentication)
  • طبقه بندی اطلاعات و ذخیره اطلاعات محرمانه و خیلی محرمانه به صورت رمز شده
  • ذخیره دوره ای اطلاعات طبقه بندی شده با استفاده از راه کارهای ذخیره سازی در محلهای ذخیره سازی ایمن (استفاده از Tape برای تهیه نسخه پشتیبانی)
  • آموزش کاربران در خصوص نحوه انتشار، فعالیت و جلوگیری از آلودگی به این بدافزارها
  • تقسیم بندی شبکه به صورت دپارتمانی و محدودیت دسترسی بین دپارتمانها
  • به جای پروتکل RDP از نرم افزارهای Remote با امنیت بیشتر با رمزهای عبور قوی استفاده نمائید.
  • اعمال Passwordهای دارای پیچیدگی لازم در تمام Accountهای Admin ، Admin Local سرورها و سایر سیستمها
  • اعمال Passwordهای دارای پیچیدگی لازم برای Anti-Virusهای شبکه
  • انجام کامل فرآیند امن‌سازی مبتنی بر استانداردهای موجود مانند ISMS و اخذ مشاوره امنیت شبکه

برچسب ها: E-Mail, Antivirus, UTM, RDP, Sand Boxing, 2 Factor Authentication, ISMS, Firewall, SQL