Prevence

Ransomware: Nebezpečí protokolu vzdálené plochy

8 min. čtení

V první části tohoto seriálu jsme představili základní přehled o ransomwaru a jeho fungování. Nyní se hlouběji podíváme na konkrétní způsoby, jakými provozovatelé ransomwaru pronikají do vašich systémů, počínaje protokolem RDP (Remote Desktop Protocol).


Přečtěte si další články z této série: 

Ransomware: 5. díl Hra na kočku a myš 

Ransomware: 6. díl Jak ochránit vaši firmu před útoky 


Podíl lidí pracujících z domova se za poslední dva roky více než zdvojnásobil. Je to trend, který nevykazuje žádné známky poklesu; více než polovina zaměstnanců stále upřednostňuje práci z domova. Naneštěstí zaměstnanci pracující na dálku a používající k přístupu k firemním datům nástroje pro vzdálený přístup, jako je protokol RDP (Remote Desktop Protocol), jsou vystaveni vysokému riziku.

 

Stoupající popularita RDP  

Protokol RDP je součástí všech verzí systému Microsoft Windows od verze Windows XP výše. Jeho popularita výrazně vzrostla během pandemie, kdy umožňoval zaměstnancům, kteří byli nuceni pracovat z domova, vzdálený přístup k firemním serverům prostřednictvím jejich notebooků, telefonů a tabletů. Ačkoli možnost vzdáleného přístupu k podnikovým systémům byla nepochybně přínosná, protokol RDP se stal dostupným pro zneužití osobami s nekalými úmysly.

proc je protokol rdp zneuzitelny

Dvojí odpovědnost 

Nárůst počtu útoků ransomwaru prostřednictvím protokolu RDP ukazuje, jak důležité jsou spolehlivé bezpečnostní postupy při konfiguraci a používání nástrojů pro spolupráci a dalších podnikových systémů. Je třeba mít na paměti, že zabezpečení je v podniku dvojí odpovědností, zaprvé pro správce IT, kteří nastavují pravidla a monitorují činnost, a zadruhé pro všechny zaměstnance, kteří nástroje používají. Ať už se jim to líbí nebo ne, všichni zaměstnanci (od konzultantů až po generálního ředitele), kteří používají ke své práci na dálku nástroje jako je RDP, se zavázaly k roli v zabezpečení firemního prostředí.

Aby firmy ochránily systémy s RDP před neoprávněným přístupem, měly by: 

  • Zavést zásady pro zabezpečení vzdáleného přístupu, například požadavek, aby se k protokolu RDP přistupovalo pouze přes VPN (virtuální privátní síť) nebo s použitím vícefázového ověřování (MFA).
  • Ujistit se, že všichni dodržují pravidla, a zároveň jsou připraveni na možnost, že se útok podaří realizovat i přes dodržování těchto pravidel.
  • Nedovolit zaměstnancům připojit server se spuštěným RDP k síti organizace, ani k internetu, dokud nebude bezpečně nakonfigurován.
  • Provést soupis všech zařízení směřujících do internetu a rozhodnout se, která z nich potřebují využívat vzdálený přístup. Pokud je přístup opravdu nezbytný, vyžadovat silná hesla a trvat na přístupu pouze ze zabezpečené sítě VPN.
  • Zabezpečit a aktualizovat všechna zařízení přístupná vzdáleně. Ujistit se, že byly odstraněny nebo zakázány všechny nedůležité služby a komponenty, a že nastavení jsou nakonfigurována pro maximální zabezpečení.

Jedna ochranná vrstva nestačí 

Protokol RDP se stal důležitou součástí dnešního hybridního pracoviště. Zároveň se však nabídl cestu pro útočníky, kteří chtějí proniknout do firemních systémů a nasadit tam ransomware. Pro řešení bezpečnostních požadavků, které přišly s přechodem na hybridní práci a výrazným nárůstem využívání platforem pro spolupráci a produktivitu jako je protokol RDP, jsou rozhodující hluboké dovednosti správců IT, rozšířená nastavení systému a lepší kultura zabezpečení.

Tohle všechno musí být podpořeno robustními, oceňovanými bezpečnostními řešeními, která chrání firemní koncová zařízení, data a uživatele.