发布日期:2024-11-24 浏览次数:

近年来,针对各行各业企业的勒索软件攻击激增。犯罪分子利用我们对数字通信和远程工作的依赖来达到险恶目的。因此,大多数勒索软件事件可以归因于有限数量的入侵媒介,其中排名前三的是安全性不佳的远程桌面协议 (RDP) 端点、电子邮件网络钓鱼和零日 VPN 漏洞利用。
Coveware、Emsisoft 和 Recorded Future 的报告强调,“RDP 被视为勒索软件的最大单一攻击媒介”,这也是大多数勒索软件事件的源头。有些人可能认为,由于当前的居家办公设置,RDP 是勒索软件的主要入侵媒介。然而,这并不正确。自去年勒索软件攻击者不再针对消费者,而是瞄准公司和关键基础设施以来,RDP 一直是主要入侵媒介之一。
RDP 是连接远程系统的最流行技术,在专用网络中使用时通常被视为安全可靠的工具。但是,当 RDP 端口在互联网上保持开放状态并且可使用简单密码访问时,它们可能会导致严重的安全问题。密码很容易被破解,从而为通过不受保护的 RDP 对公司网络进行恶意和未经授权的访问铺平了道路。通过 RDP 进行未经授权的访问允许攻击者访问公司服务器并充当勒索软件攻击的发射台。
有数百万台计算机的 RDP 端口在线暴露且没有任何保护,这使得 RDP 成为各种恶意网络活动和越来越多的勒索软件攻击的巨大攻击媒介。试图利用这些接入点的犯罪分子可以在“RDP 市场”上免费找到它们。从那时起,他们的工作就照常进行。他们利用暴力破解或社会工程等众所周知的技术寻找弱密码。一旦攻击者获得了目标系统的访问权限,他们就会专注于使网络尽可能不安全。
在安全系统被禁用且网络失去保护后,犯罪分子便可以自由传播恶意软件。恶意软件可能包括安装勒索软件、部署键盘记录器、使用受感染的计算机分发垃圾邮件、窃取敏感数据或安装后门以备将来攻击。
如上所述,RDP 是进入企业网络的接入点,不应在互联网上显示或发布不受保护的内容。为了方便用户而发布远程桌面并不能证明组织面临的威胁增加是合理的。
对于需要 RDP 的组织,以下最佳实践侧重于强化接入点,有助于保护 RDP 免受暴力攻击。
一般来说,不要在互联网上发布不受保护的远程桌面。如果这是绝对必要的,请确保 RDP 接入点受到多因素身份验证 (MFA) 的保护,以确保只有经过验证的用户才能进入 RDP。
使用 RDP 网关。远程桌面应受到反向代理网关的保护,以混淆标准 RDP 端口 3389。RDP 网关通过受 TLS 加密协议保护的 HTTPS 连接(端口 443)访问。
应用 MFA 访问 RDP 网关。即使是最强的密码也可能被破解。虽然 MFA 并非万能药,但它要求用户提供至少两种形式的身份验证才能登录 RDP 会话,从而提供了额外的保护层。
将 MFA 应用于网络登录。进入远程桌面后,通过将 MFA 应用于网络登录点来实现另一层安全性。
Thales SafeNet Trusted Access(STA) 可以帮助您保护您的业务环境免受基于 RDP 的勒索软件攻击。SafeNet Trusted Access 允许组织有效地保护对 RDP、RDP 网关以及其他云和旧版应用程序的远程访问,无论使用哪种终端设备。SafeNet Trusted Access 提供:
支持广泛的身份验证选项,包括自适应和逐步身份验证、MFA 和基于硬件的令牌
适用于所有操作系统(Windows/Mac/Linux)的灵活访问策略 - 这意味着您可以使用单一访问管理和身份验证服务来保护基于云的应用程序和所有远程桌面,无论它们运行哪种操作系统。
通过单一访问管理/MFA 服务集中管理云应用程序和网络登录。
您可以直接联系我们获取更多资料,您还可以与揽阁信息的安全专家一起交流和讨论您的定制化解决方案。
揽阁信息 · 值得您信赖的信息安全顾问!