В условиях работы из дома многие сотрудники получили возможность подключаться к своей рабочей станции удаленно. Возможность доступа ко всем корпоративным данным и инструментам управления устройствами привлекает и киберпреступников.
Так как если хакеры получат доступ к учетной записи администратора вашего контроллера домена, они смогут управлять инфраструктурой Windows и использовать ее для своих целей. Например, злоумышленники будут способны отправлять электронные письма с вашей корпоративной почты, похищать интеллектуальную собственность, а также зашифровать все файлы компании и требовать их выкуп. Именно поэтому атаки с использованием протокола удаленного рабочего стола (RDP) могут быть особенно опасными.
В этом контексте под «RDP» предусматривается все виды удаленного рабочего стола и программного обеспечения для удаленного доступа, включая VNC, PC Anywhere, TeamViewer и другие, а не только RDP Microsoft. Существует много способов обеспечить защиту RDP от атак, начиная от отключения этой возможности в случае отсутствия потребности в ней.
Если же вам это разрешение требуется, существуют различные способы ограничить доступ для посторонних лиц.
- Для защиты RDP предоставьте возможность доступа только из внутренних IP-адресов, которые поступают с VPN-сервера компании. Преимуществом такой настройки является возможность не открывать порты соединений RDP для общедоступного Интернета.
Если все же есть необходимость в открытии портов, для защиты RDP и предотвращения атак на вашу сеть с помощью вредоносных программ вида червь можно обслуживать протокол удаленного рабочего стола на нестандартном порту. Стоит отметить, что большинство сетевых сканеров проверяют все порты на наличие RDP-активности, однако это не обеспечивает дополнительную безопасность от изощренных методов злоумышленников. Также следует тщательно просматривать в ваших журналах сервера RDP активности относительно получения доступа к сети и входа. Это может помочь выявить факт несанкционированного проникновения в сеть злоумышленников.
Включите многофакторную аутентификацию (MFA) для удаленных пользователей как еще один уровень защиты RDP. Таким образом во время доступа в дополнение к имени пользователя и паролю персоналу необходимо ввести еще и одноразовый пароль, отправленный с помощью SMS или сгенерированный через специальное приложение, или же использовать свои биометрические данные. Даже если злоумышленник похитит пароль, наличие решения для двухфакторной аутентификации позволит предотвратить несанкционированный доступ к конфиденциальной информации. Подробнее об этом читайте в материале или посмотрите запись вебинара «Многофакторная аутентификация — особенно необходимый уровень защиты при удаленном доступе к корпоративным ресурсам».
По возможности разрешайте только входящие соединения RDP из общедоступных IP-адресов пользователей. Свой общедоступный IP-адрес сотрудники могут найти в поисковой системе Google, введя запрос «мой IP-адрес». Эту информацию персоналу нужно предоставить IT-отделу, чтобы организация смогла создать список разрешенных IP-адресов. Также для защиты RDP можно создать «белый» список допустимых IP-адресов, разрешив их подсеть, поскольку динамические домашние IP-адреса, как правило, все еще попадают в подсеть после перезагрузки роутера или обслуживания сети на стороне клиента.
Читайте также:
- Опасность удаленного режима работы: как защитить корпоративную сеть
- Работа из дома: как повысить безопасность видеоконференций онлайн
- Организация безопасной работы сотрудников из дома: основные правила для защиты удаленного доступа
- Работа из дома: как улучшить безопасность данных с помощью многофакторной аутентификации
- Защита от хакеров во время работы из дома – 5 рекомендаций от специалистов ESET
- Работа из дома: как настроить VPN-соединение самостоятельно
- Новая волна мошенничества: как злоумышленники наживаются на теме коронавируса
- Вебинары от специалистов ESET: как организовать безопасную работу сотрудников из дома
- Здоровье населения или личная цифровая конфиденциальность: что важнее в условиях пандемии?