RDP под угрозой

StaffCop

StaffCop Enterprise

        Мы продолжаем терзать тему удалённой работы как самую актуальную. И сегодня мы хотим обсудить проблему, которая стоит перед работодателями в полный рост.

        С переходом на удалёнку и «растягиванием» периметра безопасности резко возросло количество людей пользующихся инструментами удалённой работы. Так как конца-края новой парадигме не видать, то это вопрос останется актуальным на длительный срок. И, конечно же, самым популярным инструментом удалённой работы является RDP. Это было довольно-таки предсказуемо, ведь системы от Майкрософт стоят на большом количестве машин и злоумышленники никак не могли упустить такую возможность. Ведь далеко не все подходят к вопросу открытия удалённого доступа со всем необходимым тщанием.

        Как подмечают аналитики Kaspersky Lab злоумышленники используют самый простой вариант атаки на RDP – это подключение к открытому во вне компьютеру и простой перебор паролей, в поисках необходимой комбинации. С учетом наличия в сети огромного количества баз содержащих скомпрометированные пароли, провести успешную атаку становится проще.

        Более того, если раньше хакеры вынуждены были работать более-менее точечно, то из-за огромного количества появившихся удалённых сервисов, они теперь могут работать по площадям, опять же увеличивая свои шансы на успех.

        Как всегда, два вопроса – кто виноват? И что же делать? Не будем заниматься деструктивной деятельностью и искать виноватых – это можно сделать постфактум латания дыр в вашем периметре. Что же делать?

        Первое - это наши любимые пароли. Мы не устаём повторять, практически в каждой статье, что пока у вас не будет проработанной и регулярно исполняемой политики использования паролей, у вас всегда будет болеть голова и будет плохой сон. Сюда же относится двухфакторная аутентификация – если у вас есть возможность её включить, то рассчитывать только на один пароль не стоит.

        Второе – очевидное, но не для всех. Если RDP не используется, то он должен быть выключен и порт 3389 должен быть закрыт. Казалось бы, то может быть очевидней? Но, как показывает практика, именно банальные вещи в голову приходят в последнюю очередь. Если же, всё-таки, RDP необходим – сделайте его доступным через корпоративный VPN.

        И третье – по счёту, но не по важности – это организационная работа с сотрудниками которые переходят на удалёнку. Конечно же сюда входит обязательный тренинг с экзаменационной частью по основам цифровой безопасности. Затем, на всю используемую технику для удалённой работы установить ПО для своевременной блокировки или поиска в случае утери, а также защитное программное обеспечение. Кроме того, обязательно настроить резервное копирование для используемых в работе данных. Ну и, по возможности, обновить до последней версии всё ПО на рабочих станциях.

        Как можно видеть, грамотно проведённая подготовительная работа позволит вам сократить количество инцидентов ИБ до минимума. Причём, не только касательно работы по RDP, но и, в целом, любого типа.

       Не зря говорят, что лучшая импровизация это та, которая подготовлена заранее. Даже если меч понадобиться всего один раз в жизни, носить его с собой нужно всегда.

        Надеемся, вам было интересно и вы почерпнули для себя что-то новое. Оставайтесь с нами, впереди ещё много интересного.