Vad är RDP?
RDP, eller Remote Desktop Protocol, är ett av huvudprotokollen som används för fjärrskrivbordssessioner. Det är då anställda kommer åt sitt skrivbord från en annan enhet. RDP ingår i de flesta Windows-operativsystem och kan även användas med Mac. Många företag förlitar sig på RDP för att göra det möjligt för sina anställda att arbeta hemifrån.

RDP (Remote Desktop Protocol) är ett av huvudprotokollen som används för fjärrskrivbordssessioner
Vilka är de största säkerhetsriskerna i RDP?
Sårbarheter är fel i hur en mjukvara är byggd, vilket gör att angripare kan få obehörig åtkomst. Tänk på detta som en felaktigt installerad låskolv på ytterdörren till ett hem, vilket gör att brottslingar kan komma in.
Dessa är de viktigaste sårbarheterna i RDP:
1. Svaga användaruppgifter
De flesta stationära datorer är lösenordsskyddade, och användare kan vanligtvis ställa in detta på vad de vill. Problemet är att användare ofta använder samma lösenord för RDP-fjärrinloggningar också. Företag hanterar vanligtvis inte dessa lösenord för att säkerställa deras styrka, och de lämnar ofta dessa fjärranslutningar öppna för Brute Force eller Credential Stuffing- attacker .
2. Obegränsad portåtkomst
RDP-anslutningar sker nästan alltid på port 3389*. Angripare kan anta att detta är den port som används och rikta in den för att utföra attacker.
* I ett nätverk är en gateway en logisk, mjukvarubaserad plats som är tilldelad vissa typer av anslutningar. Att tilldela olika processer till olika portar hjälper datorn att hålla reda på dessa processer. Till exempel går HTTP-trafik alltid till port 80, medan HTTPS- trafik går till port 443.
Vilka är några sätt att ta itu med dessa RDP-sårbarheter?
- För att minska förekomsten av svaga referenser:
Enkel inloggning (SSO)
Många företag har använt SSO-tjänster för att hantera användarinloggningsinformation för olika applikationer. SSO ger företag ett enklare sätt att genomdriva användningen av starka lösenord, samt implementera säkrare åtgärder som tvåfaktorsautentisering (2FA) . RDP-fjärråtkomst kan flyttas bakom SSO-processen för att åtgärda sårbarheten för användarinloggning som beskrivs ovan.
Lösenordshantering och tillämpning
För vissa företag kanske det inte är ett alternativ att flytta RDP-fjärråtkomst bakom SSO-processen. Dessa företag bör åtminstone kräva att anställda återställer sina skrivbordslösenord till något starkare.
- Så här skyddar du mot portbaserade attacker:
Lås port 3389
Säker tunnlingsprogramvara kan hjälpa till att förhindra angripare från att skicka förfrågningar till port 3389. Med en säker tunnling kommer alla förfrågningar som inte går genom tunneln att blockeras.
Brandväggsregler
Företagsbrandväggen kan konfigureras manuellt så att ingen trafik på port 3389 kan passera, förutom trafik från tillåtna IP-adressintervall (till exempel enheter som är kända för att tillhöra medarbetaren).
Den här metoden kräver dock mycket manuell ansträngning och är fortfarande sårbar om angripare kapar auktoriserade IP-adresser eller anställdas enheter äventyras. Dessutom är det ofta svårt att identifiera och aktivera alla anställdas enheter i förväg, vilket leder till ständiga IT-förfrågningar från blockerade anställda.

RDP har också ett antal andra sårbarheter, och de flesta av dessa kan elimineras genom att alltid använda den senaste versionen av protokollet.
Vilka andra sårbarheter har RDP?
RDP har andra tekniska sårbarheter som har korrigerats tekniskt, men som förblir allvarliga om de lämnas okontrollerade.
En av de allvarligaste sårbarheterna i RDP kallas "BlueKeep". BlueKeep (officiellt klassificerad som CVE-2019-0708) är en sårbarhet som gör att angripare kan exekvera vilken kod de vill på en dator, om de skickar en specialgjord begäran till rätt port (vanligtvis 3389). BlueKeep är avmaskningsbart , vilket innebär att det kan spridas till alla datorer i nätverket utan någon åtgärd från användaren.
Det bästa skyddet mot denna sårbarhet är att inaktivera RDP om det inte behövs. Blockering av port 3389 med en brandvägg kan också hjälpa. Slutligen släppte Microsoft en patch som åtgärdade denna sårbarhet 2019 och det är viktigt för systemadministratörer att installera denna patch.
Liksom alla andra program eller protokoll har RDP även några andra sårbarheter och de flesta av dessa sårbarheter kan elimineras genom att alltid använda den senaste versionen av protokollet. Leverantörer korrigerar ofta sårbarheter i varje ny programvaruversion de släpper.