preloader

Uzak Masaüstü ( RDP ) Güvenli̇k Ri̇skleri̇

RDP, uzak masaüstü oturumları için kullanılan ana protokollerden biridir. Bu, çalışanların ofis masaüstüne başka bir cihazdan eriştiği zamandır.

RDP, çoğu Windows işletim sistemine dahildir ve Mac’lerde de kullanılabilir. Birçok şirket, çalışanlarının evden çalışmasına izin vermek için RDP’ye güveniyor.

Güvenlik açığı, saldırganların yetkisiz erişim elde etmesine izin veren bir hatadır. 

RDP’deki en önemli güvenlik açıkları şunlardır:

  1. Zayıf kullanıcı kimlik bilgileri

Çoğu masaüstü bilgisayar parola korumalıdır ve kullanıcılar genellikle bu parolayı istedikleri gibi ayarlayabilir. Sorun, kullanıcıların RDP uzaktan oturum açma için de genellikle aynı parolayı kullanmasıdır. Şirketler genellikle bu parolaları güçlü olmalarını sağlamak için yönetmezler ve genellikle bu uzak bağlantıları Brute Force veya Credential Stuffing saldırılarına açık bırakırlar.

  1. Sınırsız bağlantı noktası erişimi

RDP bağlantıları neredeyse her zaman 3389* numaralı bağlantı noktasında gerçekleşir. Saldırganlar, bunun kullanılan bağlantı noktası olduğunu varsayabilir ve saldırıları gerçekleştirmek için hedefleyebilir.

Bir ağda ağ geçidi, belirli bağlantı türlerine atanan mantıksal, yazılım tabanlı bir konumdur. Farklı bağlantı noktalarına farklı işlemler atamak, bilgisayarın bu işlemleri takip etmesine yardımcı olur. Örneğin, HTTP trafiği her zaman 80 numaralı bağlantı noktasına giderken, HTTPS trafiği 443 numaralı bağlantı noktasına gider. 

Tek Oturum Açma (TOA)

Birçok şirket, çeşitli uygulamalar için kullanıcı kimlik bilgilerini yönetmek için SSO hizmetlerini kullanmıştır. SSO, şirketlere güçlü parolaların kullanımını zorlamanın daha kolay bir yolunu sunarken, iki faktörlü kimlik doğrulama (2FA) gibi daha güvenli önlemler de sağlar. RDP uzaktan erişimi, yukarıda açıklanan kullanıcı oturum açma güvenlik açığını gidermek için SSO işleminden sonra taşınabilir.

Parolaları yönetin ve uygulayın

Bazı şirketler için, SSO sürecinden sonra RDP uzaktan erişimini devre dışı bırakmak bir seçenek olmayabilir. En azından, bu şirketler çalışanlarından masaüstü şifrelerini daha güçlü bir şeye sıfırlamalarını istemelidir.

Kapı kilidi 3389

Güvenli tünel oluşturma yazılımı, saldırganların 3389 numaralı bağlantı noktasına istek göndermesini önlemeye yardımcı olabilir. Güvenli tünel oluşturma ile tünelden geçmeyen tüm istekler engellenir.

Güvenlik duvarı kuralları

Kurumsal güvenlik duvarı, izin verilen IP adresi aralıklarından gelen trafik dışında 3389 numaralı bağlantı noktasına giden trafik geçmeyecek şekilde manuel olarak yapılandırılabilir.

Ancak, bu yöntem çok fazla manuel çalışma gerektirir ve saldırganlar yetkili bir IP adresini ele geçirirse veya bir çalışanın cihazının güvenliği ihlal edilirse savunmasız kalır. 

Ayrıca, tüm çalışan cihazlarının önceden listelenmesine izin vermek ve belirlemek genellikle zordur, bu da çalışanların sürekli BT isteklerinin engellenmesine yol açar.

Author avatar
Umut ASLAN
https://raguron.com
Founder @raguron

Post a comment

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Size en iyi deneyimi sunmak için çerezleri kullanıyoruz.