Co je RDP?
RDP neboli Remote Desktop Protocol je jedním z hlavních protokolů používaných pro relace vzdálené plochy. To je, když zaměstnanci přistupují ke své kancelářské ploše z jiného zařízení. RDP je součástí většiny operačních systémů Windows a lze jej použít také s počítači Mac. Mnoho společností spoléhá na RDP, aby umožnili svým zaměstnancům pracovat z domova.

RDP (Remote Desktop Protocol) je jedním z hlavních protokolů používaných pro relace vzdálené plochy
Jaké jsou hlavní chyby zabezpečení RDP?
Chyby zabezpečení jsou chyby ve způsobu, jakým je software vytvořen, což útočníkům umožňuje získat neoprávněný přístup. Představte si to jako nesprávně nainstalovanou závoru na předních dveřích domu, která umožňuje zločincům proniknout dovnitř.
Toto jsou nejdůležitější zranitelnosti v RDP:
1. Slabé přihlašovací údaje uživatele
Většina stolních počítačů je chráněna heslem a uživatelé si to obvykle mohou nastavit na cokoliv chtějí. Problém je v tom, že uživatelé často používají stejné heslo i pro vzdálené přihlášení RDP. Společnosti obvykle tato hesla nespravují, aby zajistily jejich sílu, a často nechávají tato vzdálená připojení otevřená útokům Brute Force nebo Credential Stuffing .
2. Neomezený přístup k portu
Připojení RDP téměř vždy probíhá na portu 3389*. Útočníci by mohli předpokládat, že se jedná o používaný port, a zaměřit se na něj k provádění útoků.
* V síti je brána logické umístění založené na softwaru, které je přiřazeno k určitým typům připojení. Přiřazení různých procesů k různým portům pomáhá počítači sledovat tyto procesy. Například provoz HTTP vždy směřuje na port 80, zatímco provoz HTTPS jde na port 443.
Jaké jsou některé způsoby řešení těchto zranitelností RDP?
- Chcete-li snížit výskyt slabých přihlašovacích údajů:
Jednotné přihlášení (SSO)
Mnoho společností používá služby jednotného přihlášení ke správě přihlašovacích údajů uživatelů pro různé aplikace. Jednotné přihlášení poskytuje společnostem snazší způsob, jak vynutit používání silných hesel, a také implementovat bezpečnější opatření, jako je dvoufaktorové ověřování (2FA) . Vzdálený přístup RDP lze přesunout za proces jednotného přihlášení, aby se vyřešila výše popsaná zranitelnost přihlášení uživatele.
Správa a vynucení hesel
Pro některé společnosti přesun vzdáleného přístupu RDP za proces jednotného přihlášení nemusí být možností. Minimálně by tyto společnosti měly vyžadovat, aby si zaměstnanci resetovali svá hesla k počítači na něco silnějšího.
- Pro ochranu před útoky založenými na portech:
Zámek portu 3389
Software pro bezpečné tunelování může pomoci zabránit útočníkům v odesílání požadavků na port 3389. Díky zabezpečenému tunelování budou všechny požadavky, které neprojdou tunelem, zablokovány.
Pravidla brány firewall
Firemní firewall lze ručně nakonfigurovat tak, aby přes něj nemohl procházet žádný provoz na portu 3389, kromě provozu z povolených rozsahů IP adres (například zařízení, o kterých je známo, že patří zaměstnanci).
Tato metoda však vyžaduje mnoho manuálního úsilí a je stále zranitelná, pokud útočníci unesou autorizované IP adresy nebo jsou ohrožena zařízení zaměstnanců. Navíc je často obtížné předem identifikovat a aktivovat všechna zařízení zaměstnanců, což vede k neustálým požadavkům IT od zablokovaných zaměstnanců.

RDP má také řadu dalších zranitelností a většinu z nich lze eliminovat vždy použitím nejnovější verze protokolu.
Jaké další zranitelnosti má RDP?
RDP má další technické zranitelnosti, které byly technicky opraveny, ale zůstávají závažné, pokud nejsou kontrolovány.
Jedna z nejzávažnějších zranitelností v RDP se nazývá „BlueKeep“. BlueKeep (oficiálně klasifikovaná jako CVE-2019-0708) je zranitelnost, která umožňuje útočníkům spustit libovolný kód, který chtějí na počítači, pokud pošlou speciálně vytvořený požadavek na správný port (obvykle je to 3389). BlueKeep je červivý , což znamená, že se může šířit do všech počítačů v síti bez jakékoli akce ze strany uživatele.
Nejlepší ochranou proti této chybě zabezpečení je zakázání RDP, pokud to není potřeba. Pomoci může také blokování portu 3389 pomocí brány firewall. Nakonec společnost Microsoft vydala opravu opravující tuto chybu zabezpečení v roce 2019 a je nezbytné, aby správci systému tuto opravu nainstalovali.
Jako každý jiný program nebo protokol má i RDP některé další zranitelnosti a většinu těchto zranitelností lze odstranit vždy použitím nejnovější verze protokolu. Dodavatelé často opravují zranitelná místa v každé nové verzi softwaru, kterou uvolňují.