امن سازی RDP
اخیرا باز شاهد این هستیم که استفاده نا امن از سرویس های راه دور همانند RDP موجب نفوذ هکرها شده و حملات باج افزاری زیادی رو در بسیاری از سرورها از جمله بیمارستانها موجب گردیده اند. در این مواقع تنها راه نجات قطع ارتباط از اینترنت ، پاکسازی، حرص و جوش خوردن و امید به پشتیبان هایی است که در روزها و یا ساعات قبلی از اطلاعات گرفته شده است.
استفاده از نسخه های آسیبپذیر سرویس Remote Desktop، رمز عبور ضعیف، تنظیمات ناقص یا بیاحتیاطی در حفاظت از رمز عبور از مهمترین عوامل آلوده شدن سیستم و نفوذ بدافزارها به داخل سرورها و سیستم های سازمان ها بوده است. لذا فعال بودن دسترسی ریموت دسکتاپ به صورت حفاظت نشده در سطح اینترنت، سرور و دادههای شما را بیشتر از آنکه تصورشو بکنید، در معرض خطر قرار خواهند داد.
اقدامات و تنظیمات امنیتی ریموت دسکتاپ
مجموعه اقداماتی که تا حد زیادی جلوی این آسیب پذیری بحرانی رو خواهد گرفت و می تواند ارتباطات راه دور امنی را برای شما فراهم کند بشرح زیر بوده:
- بروزرسانی منظم سیستمعامل و نرم افزارهای کاربردی
- تهیه و تدوین مکانیزم های مناسب و استاندارد جهت پشتیبان گیری از اطلاعات مهم و حساس نرم افزارها
- تهیه ایمیج از OS سرورها در بازه های زمانی
- استفاده از تجهیزات ذخیره ساز مناسب بنا به کاربرد و اهمیت اطلاعات (از قبیل DAS-SAN-NAS-TAPE)
- عدم استفاده از کاربر Administrator برای دسترسی از راه دور و تعریف یک کاربر جدید با دسترسی محدود شده برای این منظور.
- تغییر پورت ریموت دسکتاپ
- تعریف POLICY های مناسب و سختگیرانه بصورت COMPLEX برای رمز عبور
- بهره برداری از فایروال و انجام تنظیمات محدودیتی لازم در سخت افزار و یا نرم افزار مربوطه
- استفاده از امکانات و سرویس های VPN
- بهره برداری از نرم افزارهای LOG EVENT جهت بررسی ورود و خروج کاربران از طریق ارتباطات راه دور و ...
البته توصیه بیشتر بر این است که تا حد امکان از ارتباطات راه دور پرهیز شود مگر در شرایط خاص و آن هم با رعایت الزامات امنیتی مناسب و اطمینان از اینکه کلیه تنظیمات امنیتی و یا حداکثر آنها بصورت سخت افزاری و یا نرم افزاری انجام گرفته است. همیشه بکارگیری اقدامات پیشگیرانه و موثر با توجه به اصل AVAILIBILITY برای کاربر را باید در نظر گرفت.
در ادامه اقدامات و تنظیمات امنیتی دیگری رو که می تونید در راستای امن سازی ارتباطات راه دور انجام دهید رو اشاره می کنم:
- امکان دسترسی از راه دور به آدرسهای IP خاص
- انجام تنظیمات امن سازی بر روی سرویس REMOTE DESKTOP
- فعالسازی Encryption بعد از پروسه Authentication
- استفاده از Encryptionهای قوی
- استفاده از روشهای احراز هویت چند عامله همانند توکن، کلمه عبور و ....
- غیر فعال سازی قابلیت Map نمودن درایوها که در نسخه Clientبهصورت پیشفرض فعال میباشد
- غیر فعال نمودن Printer های مجازی همچون انواع PDF Generatorها روی سیستم Server
- غیر فعال نمودن عملگر Paste از روی Clipboard
- غیر فعال نمودن ScreenShot برای کلاینتها برای جلوگیری از دسترسی بسیاری از Malwareها همچون Zeusبه اطلاعات Clipboard و تغییر محتوا یا دسترسی به قسمتهای حفاظت شده حافظه.
- تعیین حداقل سطح دسترسی برای کاربران Remote Desktop تا حدی که کاربر نتواند فعالیتهای خاص مدیر را انجام دهد.
- غیر فعال نمودن امکان دسترسی به تنظیمات Sharing
- غیر فعال نمودن تعریف کاربران جدید
- غیر فعال نمودن دسترسی مستقیم به درایوهای سیستمی ویندوز (\:C)
- غیر فعال نمودن دسترسی به فولدرهای حاوی مشخصات کاربری (C:\Users)
- غیر فعال نمودن توانایی اجرای محیط CMD
اخیرا بدافزارها به سمت انواع باج افزاری و یا بات نتی سوق دارند، بی شک بهره برداری از این نوع بدافزار، قابلیت فراوانی رو برای مهاجمان فراهم خواهد کرد تا بتوانند یا اخاذی به کسب درآمدهای آنچنانی دست پیدا کنند. به خصوص در مورد باج افزارها که به محض ورود به سرورها در لایه های زیرین و بدون اینکه مسئول IT متوجه آن شود، فعالیت های خرابکارانه خود از قبیل ENCRYPTE کردن اطلاعات و فایلهای مهم و حساس سرور را انجام داده و بعد از مدتی پیغامی رو برای کاربر و ADMIN نمایش می دهد که تا مبلغ درخواستی رو پرداخت نکند، امکان بازگشایی رمز ها و دستیابی به فایل ها وجود ندارد و حتی در مواردی اقدام به پاکسازی اطلاعات از سیستم مذکور می کنند که متاسفانه پیدا کردن مراکز کنترل آنها به دلایل مختلف به راحتی امکان پذیر نبوده.پس قبل از هر اتفاقی پیشگیری و اقدامات امنیتی مناسبی رو برای سرورهای خود در نظر بگیرید. حتی پیاده سازی چند نکته کوچک هم می تواند تا حدی جلوی آسیب پذیری و تهدیدات بعدی را بگیرد.
از دیگر نکات مهم در امر پیشگیری و اعمال تنظیمات امنیتی می توان به موارد زیر اشاره کرد:
- بهروز نگهداری نسخه سیستم عامل
- بهروزنگهداری Patchهای سیستم عامل Server
- بهروزرسانی مداوم آنتی ویروس نصب شده روی سیستم Server
- اطمینان از عدم دسترسی کاربر RDPبه پنل مدیریتی AntiVirusیا Firewall.
- شخصیسازی قوانین مربوط به ترافیک های Inboundو Outboundدر Firewallنصب شده روی سیستم Server.
- اطمینان از عدم نصب برنامههای غیر لازم روی سیستم عامل Server.
- اطمینان از عدم هرگونه Routeغیر لازم بین VPNو سایر Interfaceها.
- اطمینان از عدم دسترسی کاربر RDPبه Pageفایلهای سیستم عامل جهت جلوگیری از نشت اطلاعات حیاتی سیستم عامل.
- انجام ندادن هرگونه Hibernatingیا Suspendدر سیستم عامل Serverجهت جلوگیری از احتمال باقی ماندن اطلاعات کاربران بر روی حافظه.
منبع:ITPRO