Почему удаленный рабочий стол может быть небезопасен?
Отвечают специалисты 👉🏻
Исследователи международной компании Positive Technologies, специализирующейся на разработке программного обеспечения в области информационной безопасности, назвали удаленные рабочие столы уязвимыми. Эксперты проверили актуальные киберугрозы и выявили, что в России число сетевых узлов, доступных по протоколу удаленного рабочего стола, составило более 112 тысяч.
При этом свыше 10% подобных систем уязвимы для ошибки безопасности BlueKeep, которая позволяет взломщику получить полный контроль над компьютером на базе Windows. Хакер отправляет специальный запрос, который позволяет подключиться к серверу без ввода логина и пароля для удаленного доступа, и получает доступ к информации, может читать ее или редактировать. Согласно исследованию, взлому подвержены ОС Windows 7, Windows Server 2008 и Windows Server 2008 R2.
Резкое увеличение числа удаленных рабочих столов (на 9%) произошло за три недели — с конца февраля 2020 года. Директор экспертного центра безопасности Positive Technologies Алексей Новиков связывает это с поспешным переводом части сотрудников компаний на удаленную работу из-за карантина, объявленного в связи с эпидемией коронавируса.
«Независимо от выбранного типа удаленного подключения разумно обеспечить удаленный доступ через специальный шлюз. Для удаленных подключений это Remote Desktop Gateway (RDG), для VPN — VPN Gateway. Удаленное подключение напрямую к рабочему месту использовать не рекомендуется», — пояснил Новиков в комментарии «Газета.ru».
Также эксперты предупреждают, что не стоит открывать доступ к отдельным подсетям сразу всем пользователям VPN. Это сильно снижает защищенность организации: предоставляет широкие возможности как внешнему атакующему, так и инсайдеру. В этом случае нужно сохранить сегментацию сетей и выделить необходимое число VPN-пулов.
Пятый канал Новости
Почему удаленный рабочий стол может быть небезопасен?
Отвечают специалисты 👉🏻
При этом свыше 10% подобных систем уязвимы для ошибки безопасности BlueKeep, которая позволяет взломщику получить полный контроль над компьютером на базе Windows. Хакер отправляет специальный запрос, который позволяет подключиться к серверу без ввода логина и пароля для удаленного доступа, и получает доступ к информации, может читать ее или редактировать. Согласно исследованию, взлому подвержены ОС Windows 7, Windows Server 2008 и Windows Server 2008 R2.
Резкое увеличение числа удаленных рабочих столов (на 9%) произошло за три недели — с конца февраля 2020 года. Директор экспертного центра безопасности Positive Technologies Алексей Новиков связывает это с поспешным переводом части сотрудников компаний на удаленную работу из-за карантина, объявленного в связи с эпидемией коронавируса.
«Независимо от выбранного типа удаленного подключения разумно обеспечить удаленный доступ через специальный шлюз. Для удаленных подключений это Remote Desktop Gateway (RDG), для VPN — VPN Gateway. Удаленное подключение напрямую к рабочему месту использовать не рекомендуется», — пояснил Новиков в комментарии «Газета.ru».
Также эксперты предупреждают, что не стоит открывать доступ к отдельным подсетям сразу всем пользователям VPN. Это сильно снижает защищенность организации: предоставляет широкие возможности как внешнему атакующему, так и инсайдеру. В этом случае нужно сохранить сегментацию сетей и выделить необходимое число VPN-пулов.