Trabajar desde casa: asegurar RDP y acceso remoto


Como el trabajo desde casa es la nueva norma en la period del coronavirus, probablemente esté pensando en habilitar conexiones de escritorio remotas para su personal externo. Aquí se explica cómo hacerlo de forma segura.

Acceder a los escritorios de sus servidores o estaciones de trabajo de forma remota es una excelente manera de administrarlos. También es un gran objetivo para los hackers.

Por ejemplo, si los piratas informáticos pueden acceder al inicio de sesión del administrador en su controlador de dominio, son dueños de su infraestructura de Home windows y pueden causar estragos rápidamente en su organización. Desde el envío de correos electrónicos corporativos a los departamentos y libros de contabilidad, hasta desviar la propiedad intelectual de su empresa, encriptar todos los archivos de su empresa y retenerlos como rescate, los hacks en el Protocolo de escritorio remoto (RDP) pueden ser muy malos.

En este contexto, aunque principalmente diremos «RDP», nos referimos a todo tipo de application de escritorio remoto y acceso remoto, incluidos VNC, Pc Anywhere, TeamViewer, etcetera., no solo el RDP de Microsoft. La buena noticia es que hay muchas defensas contra los ataques RDP, comenzando por apagarlo. Si realmente no necesita acceso remoto, el interruptor «apagado» es el más simple.

Si necesita permitir dicho acceso, hay una variedad de formas de restringirlo a los buenos:

En primer lugar, permita el acceso solo desde las direcciones IP internas que provienen del servidor VPN de su empresa. Esto tiene el beneficio adicional de no exponer los puertos de conexión RDP a World-wide-web público.

Hablando de exponer puertos, si esa es su única opción, es posible que desee entregar RDP en un número de puerto no estándar para evitar que gusanos simplistas ataquen su purple a través de sus puertos RDP. Sin embargo, tenga en cuenta que la mayoría de los escáneres de purple verifican todas puertos para la actividad de RDP, por lo que esto debe verse como seguridad a través de la oscuridad, ya que prácticamente no proporciona seguridad adicional contra atacantes modestamente sofisticados. Tendrá que estar extremadamente atento a la revisión del acceso a la purple y las actividades de inicio de sesión en los registros de su servidor RDP, ya que puede ser más una cuestión de cuando y no Si Un atacante accede a su purple.

LECTURA RELACIONADA COVID ‑ 19 y el cambio al trabajo remoto

En segundo lugar, asegúrese de habilitar la autenticación multifactor (MFA) para usuarios remotos como otra capa de autenticación, lo que discutimos en Trabaje desde casa: mejore su seguridad con MFA.

En tercer lugar, siempre que sea posible, solo permita conexiones RDP entrantes desde las direcciones IP públicas de sus usuarios. La forma más fácil para que los empleados remotos busquen su dirección IP pública es buscar en Google Cuál es mi dirección IP y el primer resultado será su dirección IP. Luego, sus trabajadores remotos pueden proporcionar esa información a su private de TI / Seguridad para que su empresa u organización pueda crear una lista blanca de direcciones IP permitidas. También es posible crear una lista blanca de IP permitidas al permitir su subred, ya que las direcciones IP dinámicas del hogar normalmente seguirían dentro de una subred después del reinicio del enrutador u otro mantenimiento de la red en el extremo del cliente.

Incluso si asegura su acceso RDP, recientemente ha habido una serie de exploits en su contra, así que asegúrese de que esté actualizado al nivel seguro true para evitar problemas. Se puede encontrar más información sobre cómo asegurar RDP en Es hora de desconectar RDP de world-wide-web.

ESET ha estado aquí para usted por más de 30 años. Queremos asegurarle que también estaremos aquí para proteger sus actividades en línea durante estos tiempos inciertos.
Protéjase de las amenazas a su seguridad en línea con una prueba extendida de nuestro galardonado computer software.
Prueba nuestro extendido 90 días de prueba free of charge.



y





Enlace a la noticia unique