U

Start » Learning Center » Blogg » Fem steg till kontrollerad fjärråtkomst med RDP

Fem steg till kontrollerad fjärråtkomst med RDP

Idag används fjärråtkomst ofta för att ansluta till servrar och nätverk på distans. Funktionaliteten finns men kontrollen saknas. Otillräcklig kunskap och brist på tid att hålla sig uppdaterad om nya säkerhetsfrågor tenderar att få människor att lita på gamla rutiner.

En nätverksadministratör på ett energibolag arbetar hemifrån och behöver komma åt en server i OT-miljön. Vad gör du? Använd Microsofts terminaltjänster via Remote Desktop Protocol, eller RDP som de flesta kallar det. RDP är installerat som standard på Microsoft-datorer och är ett väl beprövat protokoll som sällan leder till kompatibilitetsproblem. I höst kommer FBI tillsammans med Department of Homeland Security (DHS) publicerade en varning där de avslöjade riskerna med RDP och ökningen av attacker mot protokollet.

Detta är inte en guide som förklarar hur man minimerar dessa risker. Det här är fem steg för dig att ta kontroll.

 

1. Stäng den vidöppna dörren

En oskyddad RDP-server är ett rop på hjälp. Ett av de största hoten mot RDP-servrar är så kallade brute force-attacker. Denna teknik tillåter hackare att systematiskt och automatiskt testa olika lösenord tills de hittar rätt för att komma åt det valda användarkontot. Ett scenario är att hackaren sedan utpressar organisationen och kräver ett ransomware, men oftast finns det mer skadliga baktankar. Problemet är inte nödvändigtvis att angriparen har lyckats ta sig in, utan hur tillgången till servern kan användas vid framtida språngbrädsattacker, där de planterar bakdörrar som kan användas vid ett senare tillfälle. Därför är det viktigt att ha en lösenordspolicy som ser till att användarkontot tillfälligt spärras efter ett antal misslyckade inloggningsförsök.

Svagheten är inte nödvändigtvis ett svagt lösenord utan det faktum att du bara använder ett lösenord som inloggningsmetod. För att logga in på konton med administrativa funktioner bör du hellre använda tvåfaktorsautentisering. Det är också viktigt att skilja på att vara användare och administratör. Som vanlig användare ska man inte ha tillgång till administrativa funktioner och en lista över vilka resurser varje användare ska ha rätt att ansluta till behöver finnas på plats.

 

RDP

 

2. Skapa överblick och spårbarhet

Det första steget är att kontrollera vem du släpper in i våra system. När de väl har släppts in, hur ser du till att de gör som de sa att de skulle göra? Om aktiviteten i systemen inte loggas eller övervakas är möjligheten att spåra var en attack eller ett hot kom ifrån nästan omöjlig.

I en OT-miljö finns det ofta en kombination av personliga och funktionella konton. Genom att endast tillåta inloggningar från personliga konton på utsidan, d.v.s. på distans, kan du skapa ett komplett revisionsspår och spåra varje musklick på en individuell nivå. Övervakning skapar möjlighet att reagera på ovanlig aktivitet i tid. Loggning ger möjlighet att se vad som ledde till den oönskade aktiviteten i första hand. Utan dessa funktioner vet du inte om någon har varit inne i systemet eller vad de har gjort. Oavsett hur stor överblick du kan skapa är det fortfarande viktigt att överväga om alla funktioner ska vara tillgängliga via fjärråtkomst.

 

3. Håll koll på versionerna

Microsofts RDP har funnits sedan 1996 och protokollet har uppdaterats ett antal gånger sedan dess, men många av de tidigare versionerna har levt kvar på grund av kompatibilitetsskäl. Äldre versioner av protokollet skapar tillsammans med osäkra autentiseringsmetoder en öppning för så kallade man-in-the-middle-attacker. Det innebär att en tredje part placerar sig mellan två parter som utbyter information och har möjlighet att fånga upp eller ändra informationen utan att de andra två parterna märker det.

Ett första steg är att använda uppdaterade protokollversioner och utvärdera vilka av dem som ska tillåtas användas under fjärråtkomst. Ännu viktigare är kanske att bli av med de gamla versionerna så att de inte kan användas i den här typen av attacker med lägre kvalitet. Kort sagt, undvik implementeringsfel, se till att tjänsterna uppdateras kontinuerligt och konfigurera därefter.

 

RDP

 

4. Definiera tydligt gränsen när du delar resurser

Att tillåta obegränsad delning av resurser mellan lokala och fjärrsystem är vanligtvis standardlösningen. Dessa resurser kan delas med dra och släpp, UBS, skrivare eller fildelning. Hur kan vi garantera att informationen som överförs är säker och inte kan användas på ett sätt som äventyrar miljöns säkerhet?

Att skydda känslig information är kanske inte OT-miljöernas främsta uppgift, men att upprätthålla anläggningens integritet för att säkerställa att den fungerar utan fel – är prioriterat. En strikt gräns mellan miljöerna gör att du kan kontrollera vilken information som passerar utan att vara beroende av implementeringar på klientsidan. Anta att utformningen av användarens dator inte är säker och vidta nödvändiga försiktighetsåtgärder.

Fjärrsystemet bör hållas åtskilt från det lokala systemet och endast tillåta de nödvändiga åtgärderna för att kunna utföra det avsedda arbetet. Du kan se till att användaren endast kommer att kunna utföra tangenttryckningar och klick eller bara ta del av skärmdumpar och inte kunna ladda ner informationen som sådan. Det handlar inte bara om att se vem som överfört vad och när, utan också att kunna kontrollera användarens auktoritet.

 

5. Garantera säker fjärråtkomst

Dagens avancerade attacktekniker gör att attackytor behöver minskas och därmed begränsa fjärråtkomsten – men inte utesluta den. Endast de användare som behöver ha tillgång ska ha tillgång och under begränsade förhållanden. På så sätt kan du förhindra att skadlig kod kommer in i det skyddade nätverket och se till att känslig information inte läcker ut. Otillräcklig kunskap och brist på tid för att hålla sig uppdaterad med nya säkerhetsbrister gör det mer sannolikt att tillåta nuvarande processer att fortsätta.

Otillräcklig kunskap och brist på tid för att hålla sig uppdaterad med nya säkerhetsbrister gör det mer sannolikt att tillåta nuvarande processer att fortsätta.

 

På Advenica vet vi att det krävs mer än så för att säkerställa säkerheten, det kräver en proaktiv lösning där säkerhetsbristerna har tagits i beaktande. Garanterad säker fjärråtkomst behöver inte vara lika med bristen på fjärråtkomst. Det är möjligt att skapa säker fjärråtkomst – om det görs med kontroll. Men den kontrollen är inte alltid möjlig med en standardlösning.

Relaterade artiklar