Conheça as falhas no protocolo RDP da Microsoft

Conheça as vulnerabilidades conhecidas do RDP (Remote Desktop Protocol) e entenda como sua máquina pode ficar vulnerável contra hackers e ataques direcionados.

Joao Batista FracassiJoao Batista Fracassi

Este artigo visa apresentar o RDP (Remote Desktop Protocol) e abordar os possíveis riscos em deixar sua máquina vulnerável a ataques cibernéticos. Também abordaremos maneiras de se proteger contra estes ataques.

O Internet Crime Complaint Center (IC3), junto com o US Department of Homeland Security, emitiu recentemente um alerta declarando que “o uso de ferramentas de administração remota, como o Remote Desktop Protocol (RDP), como vetor de ataque tem aumentado desde meados de 2016, com o crescimento de mercados negros que vendem acesso RDP”.

De acordo com o FBI, o grande vilão dos ataques são os Ransonwares (softwares de sequestro de dados do usuário) e os mineradores de criptomoedas. Fique atento, pois explicaremos tudo sobre este assunto!

O que é RDP?

O Remote Desktop Protocol (RDP) é usado com o intuito de permitir acesso remoto de um computador para o outro. Por exemplo, um funcionário que trabalha remotamente pode acessar uma estação de trabalho em um servidor localizado em sua empresa. Pode ser tão simples quanto executar um software de cliente RDP em um laptop e se conectar em outro computador com servidor RDP. O software fornece, então, uma conexão criptografada entre ambos os terminais.

 

Porque o RDP é vulnerável?

Um dos problemas mais conhecidos é que este tipo de aplicação pode gerar vulnerabilidades e abrir portas para sua exploração posterior. Vale salientar que este tipo de ataque é mais eficaz contra sistemas antigos e sem correções.

No entanto, esse não é o tipo principal de ameaça que estamos vendo acontecer. Um ataque de força bruta ou a credenciais de login fracas acontece com muito mais frequência. Nesse tipo de ataque, o invasor tenta, de maneira automática e incansável, várias combinações de senha até que a solução correta é encontrada. Senhas fracas e, claro, vazadas, também são aproveitadas para a invasão.

As falhas mais notórias, no entanto, ocorrem quando o acesso a ele é aberto a toda a internet (especificamente, a porta 3839). Se as configurações de segurança no terminal forem ruins, deixam uma porta para interceptadores encontrarem e invadirem o computador alvo.

 

Principais vulnerabilidades

Há algumas ações na hora da implementação do software que podem deixar sua máquina suscetível a ataques, como o uso de senhas fracas que não contenham letras maiúsculas e minúsculas, números e caracteres especiais. Você pode descobrir como criar senhas seguras a partir de um ótimo artigo criado pela HSC Brasil, empresa brasileira especialista em cyber security.

Além disso, outra vulnerabilidade é fazer uso de uma versão antiga do RDP, que dá acesso a manipulação do CredSSP. Isso permite ataques do tipo Man-In-The-Middle, deixando aberto o acesso a porta RDP (TCP 3389) e permitindo tentativas ilimitadas de login em contas de usuários.

 

Sugestões para melhoria da segurança da sua empresa

Abaixo listamos algumas sugestões de como aumentar a segurança do seu RDP para que você não seja um alvo de ataques:

  • Criar senhas fortes (que contenham com letras maiúsculas, minúsculas, números e caracteres especiais);
  • Adicionar o RDP atrás de um firewall;
  • Bloquear as portas RDP para o meio externo, a não ser que seja realmente necessário;
  • Usar autenticação de dois fatores quando possível;
  • Manter os sistemas e serviços sempre atualizados;
  • Ter sempre um backup atualizado;
  • Configurar logs para capturar logins;
  • Restringir a quantidade de terceiros, que podem acessar o RDP;
  • Ao criar VMs na nuvem, seguir políticas do player de cloud;
  • Usar VPN para conexão remota de usuários com a rede.

 
Com essas dicas você certamente estará mais protegido contra ataques via RDP, evitando as formas mais comuns de ataques. Lembramos que quando falamos em segurança da informação, o principal ponto de falha é o ser humano. Ou seja, os atacantes usam muitas vezes engenharia social para induzir comportamentos que deixam os sistemas vulneráveis.

Precisa implementar políticas de segurança na sua empresa? Fale com nossos especialistas e descubra como podemos ajudá-lo!

Fique atualizado com nosso melhor conteúdo!

Compartilhe

Facebook
Twitter
LinkedIn

Leitores também acessaram: