Представьте, что работа сотрудника связана с использованием определенного набора программ – инженерных, бухгалтерских, дизайнерских и прочих. Внезапно рабочее место становится недоступным. Например, специалист отправляется в командировку или на курсы повышения квалификации.

В такой ситуации вполне возможно частично или полностью продолжать работу, для этого достаточно иметь под рукой ноутбук или планшет с выходом в интернет. Однако рабочие программы не всегда удаётся установить на переносные устройства. Тогда на помощь приходит протокол RDP от корпорации Microsoft.

Что такое RDP?

Remote Desktop Protocol (RDP) или «протокол удалённого рабочего стола» - технология, разработанная для удобного подключения к компьютерам и серверам на базе ОС Windows. С помощью RDP пользователи подключаются к другим компьютерам и получают доступ к их функциям.

После соединения на экране показывается рабочий стол удалённой машины, а  взаимодействие с ней привычно обеспечивают мышь и клавиатура. Для подключения нужно лишь запустить RDP-клиент и выполнить несложные действия. Стороннее программное обеспечение инсталлировать не надо. Приложения включены в дистрибутивы Windows, а разбор особенностей их работы занимает 1-2 часа.

Плюсы RDP

- Независимость от «железа»

- Подключение к рабочему месту из любой точки планеты

- Высокая скорость передачи данных

- Поддержка многопользовательского режима

- Простые в освоении клиентские программы на стороне конечных пользователей.

RDP позволяет управлять мощнейшими вычислительными системами с обычного ноутбука. Протокол быстро работает даже на лэптопах со слабым «железом». Единственное ограничение касается пропускной способности интернет-канала: минимальная скорость должна быть не менее 256 Кбит/с.

Насколько безопасно работать с RDP?

Как сообщает компания Eset, за время пандемии коронавируса резко возросло количество атак на RDP. Из-за карантина предприятиям пришлось срочно осваивать ранее малоиспользуемые технологии, в том числе протокол от Microsoft. Насколько защищенной будет работа с RDP – зависит от пользовательских навыков, общей политики безопасности организации и хакерской активности. Поэтому нелишне будет помнить о самых популярных у киберпреступников методах взлома.

Pictured - a man at a computer disguised as an anonymous hacker wearing a Guy Fawkes mask.
Фотография Clint Patterson / Unsplash

Перебор паролей

Способ, при котором хакер пробует зайти в систему с помощью подбора паролей. Часто количество попыток исчисляется миллионами. Подбор выполняется с помощью специальных приложений, которые пишутся самими мошенниками или не слишком щепетильными программистами.

Подключившись, мошенники действуют разными методами: воруют конфиденциальные сведения, инфицируют системы. Особенно часто на компьютеры устанавливаются так называемые «вымогатели» – вирусы, которые шифруют критически важные файлы, а потом требуют плату в криптовалюте за разблокировку.

Перебор паролей – старая, но эффективная стратегия. Часто, забывая о безопасности, пользователи выбирают для пароля комбинации вроде «qwerty» или «123456». Чтобы не облегчать жизнь преступникам, специалисты советуют использовать более сложные сочетания случайных знаков наподобие «-aif%h+-9sudgfa9suid()fh».

Кража учётных данных

Атака такого типа нацелена на получение данных для входа. И часто для того, чтобы получить эти данные, не надо прибегать к социальной инженерии или придумывать многоходовые операции по обману жертв. «Учётки» постоянно утекают во всемирную паутину из-за невнимательности пользователей и системных администраторов.  

Как и в случае с подбором паролей, злоумышленники не отслеживают утечки данных вручную, процесс выполняется специальными программами. Для обхода фаерволов применяются ботнеты (разновидность компьютерных вирусов). А поскольку заходы осуществляются с различных IP-адресов, брандмауэры не поднимают тревогу.

Иногда из-за беспечности сисадминов один пароль может дать доступ ко множеству учётных записей. Грамотный администратор обязан следить, чтобы в рамках единой системы не повторялись комбинации для входа. Если, зная все логины, успешно взломать единственную «учётку», проверить остальные не составляет труда.

brought to you by: ✅ www.inlytics.io ➡️ Your LinkedIn Analytics Tool.
Фотография inlytics | LinkedIn Analytics Tool / Unsplash

Распыление паролей

Метод, при котором хакер подбирает комбинации «логин/пароль» и пытается зайти в многочисленные учётные записи. Исходные сведения для взлома преступники получают разными путями, например, отслеживая информацию из открытых источников.  

Наметив себе жертву, злоумышленник через, например, LinkedIn находит информацию о специалистах на сайте той организации, на которую будет вести атаку. А чтобы узнать пароль и правила политики блокировки Active Directory (служба каталогов), не надо взламывать сотни учётных записей, достаточно одной. Затем устанавливается тот же «вымогатель» или продолжается распыление паролей в пределах домена.

Способы защиты RDP

Защититься от хакерских нападений можно, приняв некоторые меры предосторожности:

- следует минимизировать число интернет-подключений,

- защитить паролем средства безопасности, чтобы предотвратить их возможное удаление,  

- настроить дополнительный механизм аутентификации,

- установить уникальные и взломостойкие пароли для всех учётных записей,

- отключить внешние соединения с локальными компьютерами для порта RDP,

- отсоединить от глобальной сети машины с устаревшими операционными системами.

Главное, что следует запомнить – никогда не подключайтесь по RDP через открытые интернет-соединения! Если собираетесь взаимодействовать с компьютером в режиме «онлайн» – всегда шифруйте трафик. Вам пригодится VPN на базе корпоративной сети или собственного VPS/VDS. Покупать общедоступные продукты настоятельно не рекомендуется, потому что надежность коробочных сервисов сомнительна.

Фотография Petter Lagson / Unsplash

Даже если популярные VPN-службы не врут, утверждая, что не отслеживают трафик, хранящаяся на их серверах информация – лакомая добыча для хакеров. Поэтому, без сомнения, лучше потратить время на настройку VPN на VPS/VDS, чем лишиться ценных данных и понести огромные убытки.