Čo je RDP?
RDP, alebo Remote Desktop Protocol, je jedným z hlavných protokolov používaných pre relácie vzdialenej pracovnej plochy. Vtedy zamestnanci pristupujú k pracovnej ploche svojej kancelárie z iného zariadenia. RDP je súčasťou väčšiny operačných systémov Windows a možno ho použiť aj s počítačmi Mac. Mnoho spoločností sa spolieha na RDP, aby umožnili svojim zamestnancom pracovať z domu.

RDP (Remote Desktop Protocol) je jedným z hlavných protokolov používaných pre relácie vzdialenej pracovnej plochy
Aké sú hlavné bezpečnostné chyby RDP?
Zraniteľnosť sú chyby v spôsobe, akým je softvér vytvorený, čo umožňuje útočníkom získať neoprávnený prístup. Predstavte si to ako nesprávne nainštalovanú závoru na vchodových dverách domu, ktorá umožňuje zločincom dostať sa dovnútra.
Toto sú najdôležitejšie zraniteľnosti v RDP:
1. Slabé používateľské poverenia
Väčšina stolných počítačov je chránená heslom a používatelia si to zvyčajne môžu nastaviť na čokoľvek, čo chcú. Problém je v tom, že používatelia často používajú rovnaké heslo aj na vzdialené prihlásenie RDP. Spoločnosti zvyčajne tieto heslá nespravujú, aby si zaistili svoju silu, a tieto vzdialené pripojenia často nechávajú otvorené útokom Brute Force alebo Credential Stuffing .
2. Neobmedzený prístup k portu
Pripojenie RDP sa takmer vždy uskutočňuje na porte 3389*. Útočníci by mohli predpokladať, že ide o používaný port a zacieliť ho na vykonávanie útokov.
* V sieti je brána logické miesto založené na softvéri, ktoré je priradené k určitým typom pripojení. Priradenie rôznych procesov k rôznym portom pomáha počítaču sledovať tieto procesy. Napríklad prenos HTTP vždy smeruje na port 80, zatiaľ čo prenos HTTPS smeruje na port 443.
Aké sú niektoré spôsoby riešenia týchto zraniteľností RDP?
- Ak chcete znížiť výskyt slabých poverení:
Jednotné prihlásenie (SSO)
Mnoho spoločností využívalo služby SSO na správu prihlasovacích údajov používateľov pre rôzne aplikácie. SSO poskytuje spoločnostiam jednoduchší spôsob, ako vynútiť používanie silných hesiel, ako aj implementovať bezpečnejšie opatrenia, ako je dvojfaktorová autentifikácia (2FA) . Vzdialený prístup RDP je možné presunúť za proces SSO, aby sa vyriešila chyba zabezpečenia pri prihlásení používateľa opísaná vyššie.
Správa a presadzovanie hesiel
Pre niektoré spoločnosti nemusí byť presun vzdialeného prístupu RDP za proces SSO možnosťou. Minimálne by tieto spoločnosti mali od zamestnancov vyžadovať, aby si resetovali heslá na ploche na niečo silnejšie.
- Na ochranu pred útokmi založenými na portoch:
Zámok portu 3389
Softvér na bezpečné tunelovanie môže pomôcť zabrániť útočníkom odosielať požiadavky na port 3389. Vďaka zabezpečenému tunelovaniu budú všetky požiadavky, ktoré neprejdú tunelom, zablokované.
Pravidlá brány firewall
Firemnú bránu firewall možno manuálne nakonfigurovať tak, aby cez ňu nemohla prechádzať žiadna prevádzka na porte 3389, okrem prevádzky z povolených rozsahov adries IP (napríklad zariadenia, o ktorých je známe, že patria zamestnancovi).
Táto metóda však vyžaduje veľa manuálneho úsilia a je stále zraniteľná, ak útočníci ukradnú autorizované adresy IP alebo sú napadnuté zariadenia zamestnancov. Okrem toho je často ťažké vopred identifikovať a povoliť všetky zariadenia zamestnancov, čo vedie k neustálym požiadavkám IT od zablokovaných zamestnancov.

RDP má aj množstvo ďalších zraniteľností a väčšinu z nich je možné eliminovať vždy použitím najnovšej verzie protokolu.
Aké ďalšie zraniteľné miesta má RDP?
RDP má ďalšie technické nedostatky, ktoré boli technicky opravené, ale ak sa nekontrolujú, zostávajú vážne.
Jedna z najzávažnejších zraniteľností v RDP sa nazýva „BlueKeep“. BlueKeep (oficiálne klasifikovaná ako CVE-2019-0708) je zraniteľnosť, ktorá umožňuje útočníkom spustiť ľubovoľný kód na počítači, ak pošlú špeciálne pripravenú požiadavku na správny port (zvyčajne je to 3389). BlueKeep je červivý , čo znamená, že sa môže šíriť na všetky počítače v sieti bez akéhokoľvek zásahu používateľa.
Najlepšou ochranou proti tejto zraniteľnosti je zakázať RDP, pokiaľ to nie je potrebné. Pomôcť môže aj blokovanie portu 3389 pomocou brány firewall. Nakoniec spoločnosť Microsoft vydala opravu, ktorá opravuje túto chybu zabezpečenia v roku 2019 a je nevyhnutné, aby správcovia systému nainštalovali túto opravu.
Ako každý iný program alebo protokol, aj RDP má niektoré ďalšie zraniteľnosti a väčšinu týchto zraniteľností je možné odstrániť vždy použitím najnovšej verzie protokolu. Dodávatelia často opravujú slabé miesta v každej novej verzii softvéru, ktorú vydajú.