Conheça as vulnerabilidades conhecidas do RDP (Remote Desktop Protocol) e entenda como sua máquina pode ficar vulnerável contra hackers e ataques direcionados.
Este artigo tem o propósito de apresentar o RDP (Remote Desktop Protocol) e abordar os possíveis riscos em deixar a sua máquina vulnerável a ataques cibernéticos. Também abordaremos maneiras de se proteger contra estes ataques.
O Internet Crime Complaint Center (IC3), junto com o US Department of Homeland Security, emitiu recentemente um alerta declarando que “o uso de ferramentas de administração remota, como o Remote Desktop Protocol (RDP), como vetor de ataque tem aumentado desde meados de 2016, com o crescimento de mercados negros que vendem acesso RDP”.
De acordo com o FBI, o grande protagonista dos ataques são os Ransonwares e os mineradores de criptomoedas. Fique atento, pois explicaremos tudo sobre este assunto!
O que é RDP?
O Remote Desktop Protocol (RDP) é usado com o intuito de permitir acesso remoto de um computador para o outro. Por exemplo, um funcionário que trabalha remotamente pode aceder a uma estação de trabalho ou servidor localizado em sua empresa. Pode ser tão simples quanto executar um software de cliente RDP em um portátil e se ligar em outro computador com servidor RDP. O software fornece, então, uma conexão criptografada entre ambos os terminais.
Porque o RDP é vulnerável?
Um dos problemas mais conhecidos é que este tipo de aplicação pode gerar vulnerabilidades e abrir portas para sua exploração posterior. Vale salientar que este tipo de ataque é mais eficaz contra sistemas antigos e sem correções.
No entanto, esse não é o tipo principal de ameaça que estamos vendo acontecer. Um ataque de força bruta ou a credenciais de login fracas acontece com muito mais frequência. Nesse tipo de ataque, o atacante tenta, de maneira automática e incansável, várias combinações de senha até que a solução correta é encontrada. senhas fracas e, claro, conhecidas, também são aproveitadas para a invasão.
As falhas mais notórias, no entanto, ocorrem quando o acesso a ele é aberto a toda a internet (especificamente, a porta 3839). Se as configurações de segurança no terminal forem más, fracas ou inexistentes, deixam uma porta para intercetadores encontrarem e invadirem o computador alvo.
Principais vulnerabilidades:
Há algumas ações na hora da implementação do software que podem deixar a sua máquina suscetível a ataques, como o uso de senhas fracas que não contenham letras maiúsculas e minúsculas, números e caracteres especiais. Você pode descobrir como criar senhas seguras AQUI.
Além disso, outra vulnerabilidade é fazer uso de uma versão antiga do RDP, que dá acesso a manipulação do CredSSP. Isso permite ataques do tipo Man-In-The-Middle, deixando aberto o acesso a porta RDP (TCP 3389) e permitindo tentativas ilimitadas de login em contas de usuários.
Sugestões para melhoria da segurança da sua empresa:
Abaixo listamos algumas sugestões de como aumentar a segurança do seu RDP para que você não seja um alvo de ataques:
-Criar senhas fortes (que contenham com letras maiúsculas, minúsculas, números e caracteres especiais);
-Adicionar o RDP atrás de um firewall;
-Bloquear as portas RDP para o meio externo, a não ser que seja realmente necessário;
-Usar autenticação de dois fatores quando possível;
-Manter os sistemas e serviços sempre atualizados;
-Ter sempre um backup atualizado;
-Configurar logs para capturar logins;
-Restringir a quantidade de terceiros, que podem aceder ao RDP;
-Ao criar VMs na nuvem, seguir políticas do player de cloud;
-Usar VPN para conexão remota dos utilizadores com a rede.
Com essas dicas você certamente estará mais protegido contra ataques via RDP, evitando as formas mais comuns de ataques. Lembramos que quando falamos em segurança da informação, o principal ponto de falha é o ser humano. Ou seja, os atacantes usam muitas vezes engenharia social para induzir comportamentos que deixam os sistemas vulneráveis.