RDP มีความปลอดภัยเพียงใดบนอินเทอร์เน็ต?

RDP มีความปลอดภัยเพียงใดบนอินเทอร์เน็ต?

เนื่องจากหลายองค์กรยังคงอนุญาตให้พนักงานบางส่วนทํางานจากระยะไกล โดยใช้เครื่องมือการเข้าถึงระยะไกลในตัวของ Microsoft

จึงเกิดคําถามว่า “มันปลอดภัยจริงหรือไม่”

ไม่มีใครในไอทีจะปฏิเสธว่าไคลเอนต์ Remote Desktop Protocol (RDP) ของ Microsoft ที่สร้างขึ้นในระบบปฏิบัติการเดสก์ท็อปและเซิร์ฟเวอร์ของ Windows ได้ช่วยให้องค์กรยังคงทำงานอย่างมีประสิทธิภาพ ย้อนกลับไปในปี 1998 บริการเทอร์มินัลส่วนหนึ่งของ Windows NT 4.0 Server ช่วยให้ผู้ใช้สามารถโต้ตอบกับสภาพแวดล้อมเดสก์ท็อป Windows จากระยะไกลมานานกว่าสองทศวรรษ แต่ย้อนกลับไปในปี 1998 เราไม่เคยคิดถึงความเป็นไปได้ที่ใคร (GASP!) จะใช้ฟังก์ชันในทางที่ผิดเพื่อวัตถุประสงค์ที่เป็นอันตรายของตนเอง แนวคิดของแฮกเกอร์ คือ คนที่พุ่งเป้าไปที่เครือข่ายทางภาครัฐ โครงสร้างพื้นฐาน ฯลฯ หรือแม้กระทั่งไม่เกี่ยวข้องกับธุรกิจทั่วไป

กรอไปข้างหน้าถึงปี 2022 Remote Desktop Protocol ในการทำซ้ำปัจจุบันยังคงถูกใช้งานอย่างมากโดยองค์กรในปัจจุบัน ทั้งนี้เนื่องจากยังตอบสนองความต้องการง่ายๆ ในการเชื่อมต่อกับคอมพิวเตอร์  Windows จากระยะไกล แต่ยังกรอไปข้างหน้าจนถึงวันนี้ รวมถึงความจำเป็นในการปกป้องเครือข่ายจากความเสี่ยงด้านไซเบอร์ภายนอกที่เกิดขึ้น สิ่งแรกที่ควรคำนึงถึง คือ RDP

Remote Desktop Protocol เป็นความเสี่ยงด้านความปลอดภัย

RDP เป็นเพียงการมองธุรกิจของตนเองและช่วยให้ผู้ใช้เพิ่มผลผลิต แล้วทำไมต้องให้ความสำคัญกับมันมาก? เมื่อพิจารณาบริการนี้จากมุมมองด้านความปลอดภัยของทางไซเบอร์ เราต้องกําหนดชะตากรรมของ RDP จากมุมมองของความเสี่ยง ความจริงก็คือการใช้ RDP (ซึ่งไม่มีการควบคุมการชดเชยที่เหมาะสม) ทำให้เกิดความเสี่ยงต่อองค์กร Remote Desktop Protocol มีปัญหาบางอย่างที่สร้างความเสี่ยงนี้:

  • นี่คือแพลตฟอร์มสำเร็จรูปที่พร้อมใช้งาน – เป็นบริการในตัว (ไม่ว่าจะเป็นเดสก์ท็อป Windows หรือระบบปฏิบัติการเซิร์ฟเวอร์) ด้าน “เซิร์ฟเวอร์” และเครื่อง Windows ทุกเครื่องมีไคลเอนต์ในตัว
  • RDP สามารถเข้าถึงได้โดยตรงจากอินเทอร์เน็ต – ต่างจากบริการขั้นสูงอื่นๆ เช่น Zero Trust Network Access ตรวจสอบคำขอการเชื่อมต่ออย่างรอบคอบก่อนที่จะเชื่อมต่อผู้ใช้ ส่งคำขอไปยังเดสก์ท็อประยะไกล RDP ทางอินเทอร์เน็ตโดยตรง
  • พอร์ตที่ใช้แล้วไม่สำคัญ – ได้ยินกี่ครั้งกับคำว่า “ฉันเปลี่ยนพอร์ต” ไม่เป็นไร… มันไม่สำคัญ ผู้คุกคามใช้เครื่องสแกนพอร์ตเพื่อค้นหาพอร์ตที่ใช้งานอยู่ และทดสอบเพื่อพิจารณาว่าบริการใดที่ถูกเปิดเผย ดังนั้น การย้ายพอร์ตจาก 3389 ไปยังที่ใดก็ได้ที่ต้องการ คนไม่ดีก็ต้องเจออยู่ดี
  • ใช้ปัจจัยการตรวจสอบสิทธิ์เดียว – โดยค่าเริ่มต้น RDP ขึ้นอยู่กับการตรวจสอบของ AD เกี่ยวกับชุดชื่อผู้ใช้และรหัสผ่านเพื่อให้สามารถเข้าถึง นี่คือชื่อผู้ใช้และรหัสผ่านเดียวกันที่หลอกลวงฟิชชิ่งสามารถเก็บรวบรวมได้โดยการรวบรวมข้อมูลประจำตัวสำหรับการเข้าสู่ระบบ Microsoft 365
  • อาจทำให้เกิดการโจมตีที่รุนแรง – หากระบบที่ดำเนินการเซสชัน RDP เป็น Windows 10 หรือก่อนหน้านั้น อาจใช้นโยบายการล็อคบัญชีเริ่มต้นเฉพาะซึ่งไม่ได้ล็อคข้อมูลประจำตัวแม้ว่าจะพยายามลงชื่อเข้าใช้ด้วยบัญชีเดียวกันหลายครั้ง
  • มีทัศนวิสัยที่จำกัด – เว้นแต่คุณจะใช้บริการเดสก์ท็อประยะไกลของ Microsoft (บริการเทอร์มินัลในปัจจุบัน) องค์กรใดขาดความเข้าใจว่าระบบใดอาจเปิดใช้งาน RDP ซึ่งอาจถูกเปิดเผยจากภายนอก (โดยเฉพาะอย่างยิ่งเมื่อระบบที่เกี่ยวข้องอยู่ใน DMZ นอกไฟร์วอลล์) และที่สำคัญที่สุดคือระบบใดที่ยังใช้งานอยู่
  • สามารถให้การเข้าถึงภายในไปยังปลายทางระยะไกลที่เสียหาย – เมื่อคุณสร้างการเชื่อมต่อโดยไม่คำนึงถึงความปลอดภัยของไคลเอ็นต์ระยะไกลภายนอกที่ต้องการเข้าถึงเดสก์ท็อป Windows ภายใน สมมติว่าผู้ใช้ voucher ที่ให้สิทธิ์เดสก์ท็อประยะไกลเป็นเจ้าของ voucher นั้น
  • (Simple) VPN ไม่ได้เพิ่มความปลอดภัยใด ๆ ให้กับ RDP – หลายองค์กรคิดว่า “RDP + VPN = ความปลอดภัย” แต่นั่นไม่เสมอไป – ถ้าน้อยมาก – จริง สมมติว่า VPN ที่ใช้ช่วยอำนวยความสะดวกเฉพาะการเข้าถึงที่ปลอดภัยระหว่างเทอร์มินัลระยะไกลภายนอกและระบบภายในที่ใช้ RDP และรักษาความเป็นส่วนตัวของการเชื่อมต่ออย่างแน่นอน ไม่มีความปลอดภัยเพิ่มเติมในกรณีนี้ บริการ VPN ที่ทันสมัยจำนวนมากช่วยเพิ่มความปลอดภัยในการเชื่อมต่อด้วยฟีเจอร์ เช่น การตรวจสอบหลายปัจจัย (multi-factor) การใช้ใบรับรองที่มีอยู่บนปลายทางระยะไกลหรือข้อ จำกัดด้าน IP (เพียงไม่กี่ตัวอย่าง) และการเชื่อมต่อโดยรวมมีความปลอดภัยมากขึ้น แต่นั่นไม่ใช่เพราะ RDP เอง

ความจริงง่ายๆ ก็คือความเสี่ยงทั้งหมดที่กล่าวมาข้างต้นจะต้องถูกกำจัดออกไปสำหรับองค์กรที่ต้องการปิดกั้นการใช้อินเทอร์เน็ตในทางที่ผิดโดยผู้กระทำการคุกคามในทุกลักษณะ ผู้กระทำการคุกคามที่ต้องการใช้ประโยชน์จากการเข้าถึงระยะไกลที่มีอยู่ในองค์กรของคุณ คุณควรพบปัญหาบางอย่าง (ถ้าไม่สูงมาก) ในกระบวนการนี้:

  • เมื่อพวกเขาสแกนพอร์ตของคุณ “โอ้ RDP!” มันไม่ชัดเจนนัก
  • ไคลเอ็นต์ระยะไกลไม่ใช่คำสั่ง “รัน” เสมอไป
  • พวกเขาไม่สามารถเข้าสู่ระบบได้หลายครั้งโดยไม่ต้องล็อกบัญชี
  • พวกเขาจำเป็นต้องให้ปัจจัยการตรวจสอบสิทธิ์เพิ่มเติมเมื่อเข้าสู่ระบบ
  • คุณรู้ว่าระบบใดสามารถเข้าถึงได้จากภายนอกและเมื่อไหร่

ดังนั้นให้ตอบคำถามที่ถามในหัวข้อของบทความนี้กล่าวว่า RDP ด้วยตัวเองไม่ใช่วิธีที่ปลอดภัยสำหรับการเชื่อมต่อระยะไกลผ่านทางอินเทอร์เน็ต

ตามความต้องการการเข้าถึงระยะไกลขององค์กร มีโซลูชั่นการเข้าถึงระยะไกลอื่นๆ อีกมากมาย (โปรดจำไว้ว่าคุณต้องบรรจุ Remote Desktop Protocol ไว้ในโซลูชันของบุคคลที่สามจำนวนมากเพื่อลดความเสี่ยงที่เกิดขึ้นในประเทศ) เพื่อให้ผู้ใช้ระยะไกลของคุณสามารถเข้าถึงระบบภายในได้อย่างปลอดภัยซึ่งไม่ก่อให้เกิดความเสี่ยงเช่นเดียวกับ RDP

อ้างอิง realvnc

สอบถามเพิ่มเติม
💬Line: @monsterconnect https://lin.ee/cCTeKBE
☎️Tel: 02-026-6664
📩Email: [email protected]
📝 Price List สินค้า https://bit.ly/3mSpuQY

🛍 Lazada Shop https://www.lazada.co.th/shop/monsteronline/
🛒 Shopee Online https://shopee.co.th/shop/849304465/
🏷 LINE SHOPPING https://shop.line.me/@monsterconnect

🏢 Linkedin : https://www.linkedin.com/company/monster-connect-co-ltd/
📺 YouTube : https://www.youtube.com/c/MonsterConnectOfficial
📲 TikTok : https://www.tiktok.com/@monsteronlines
🌍 Website : www.monsterconnect.co.th

Avatar
Rujira Prommawat