Flere og flere virksomheder verden over er begyndt at bruge fjernskriveborde. Det er specielt i forbindelse med den nuværende Corona-pandemi, at mange virksomheder får deres medarbejdere til at arbejde hjemmefra.

For at gøre det muligt for medarbejderne at arbejde som normalt, skal de benytte fjernadgang og det sker med Remote Desktop Protocol også kendt som RDP.

Hackerne / de cyberkriminelle er i stigende grad begyndt at benytte de sårbare RDP-adgange i deres angreb mod virksomheder, hvor specielt ransomware-angreb er i fokus. Opdagede og hackede RDP adgange er derfor i høj kurs bland de kriminelle kredse.

Alle virsomheder, ikke kun i Danmark bør være opmærksomme på deres RDP-konfigurationer. Hvis ikke sikkerheden er i top kan de let findes af hackerne. Hvis ikke der er ændret på standardporten til RDP er den 3389. En søgning med en søgemaskine som Shodan kan nemt finde åbne port 3389 i Danmark eller andre lande.

Du kan godt benytte port 3389, men hvis ikke RDP adgangen er beskytter med to-trins login eller en krypteret VPN løsning, er det potentielt muligt at kompromittere hele din sikkerhed ved blot at gætte brugernavn og adgangskode.

Der er desværre en udbredt tendens til at benytte simple brugernavne og svage adgangskoder fordi det er nemt for brugerne. Det ved de kriminelle på internettet godt og de har også udviklet værktøjer, der kan udnytte dette. Et eksempel på en udbredt modul til en kendt malware som TrickBot, er specielt designet til at foretage et brute-force angreb på RDP adgange. TrickBot er også et værktøj hackere benytter ved en målrettet ransomware-angreb mod virksomhederne.

Hvad kan du gøre for at beskytte dig selv?

  • Hvis du skal benytte RDP over internettet, bør du altid være forbundet til din virksomheds VPN eller gennem en RDP Gateway.
  • Alle brugere bør kun kunne logges på ved brug af to-trins login, hvis de har behov for at tilgå it-services i virksomheden over Remote Desktop.
  • Din IT-afdeling bør altid holde sig opdateret om de nyeste RDP versioner fra Microsoft.
  • Alle brugere bør have stærke adgangskoder til deres konto.
  • Hvis en bruger forsøger at logge på over RDP med en forkert adgangskode for mange gange, skal kontoen låses.
  • Hvis du har behov for at åbne for RDP i din perimeter firewall, bør du skifte RDP porten til noget andet end 3389.
  • Sørg altid for at stoppede medarbejderes konti er lukket i systemerne. Specielt dem der er AD styret og giver adgang til grundlæggende set alt.

Leave a Reply