Le logiciel d'accès à distance de nouvelle génération est-il la solution au problème du RDP non sécurisé ?

RDP non sécuriséProtocole de bureau à distance - Qu'est-ce que c'est et pourquoi le problème de sécurité ?

Le protocole de bureau à distance (RDP) est un protocole Microsoft conçu pour se connecter à un autre ordinateur à distance. 

Le protocole RDP offre des fonctions très pratiques, notamment le partage d'écran et la possibilité de donner le contrôle complet d'un appareil à distance à un expert informatique qui fournit une assistance technique à un utilisateur éloigné.

Si cette technologie est aujourd'hui utilisée par des millions de personnes dans le monde, elle suscite des inquiétudes croissantes en matière de cybersécurité, notamment parce qu'elle est utilisée comme vecteur d'attaque par les ransomwares.

Selon Kaspersky,, rien qu'au début de l'année 2021, plus de 377,5 millions d'attaques par force brute ont visé RDP. Et l'année dernière n'a pas été meilleure. Les attaques RDP sont passées de 91,3 millions en janvier à plus de 277,4 millions pour le seul mois de mars 2020. C'est une augmentation de 197% en 3 mois ! 

Compte tenu de l'augmentation dangereuse des attaques de ransomware ciblant RDP, il est temps pour les entreprises - en particulier celles dont les environnements informatiques reposent sur RDP - de reconsidérer leur confiance dans ce protocole d'accès à distance vieux de plusieurs décennies.

Pourquoi le Rdp est-il si peu sûr et de plus en plus ciblé par les cybercriminels ?

Nous avons interrogé quelques experts en cybersécurité dans différents secteurs.

Selon Todd Gifford, directeur technique de Optimizing IT, , "RDP a toujours été une méthode peu sûre pour obtenir un accès à la console des machines sur un réseau, car il est activé par défaut et ouvert à tous sur Internet au niveau du réseau". Et "dans de nombreux cas," dit Todd, "cette approche ouverte à tous par défaut n'a jamais changé, et par conséquent, il n'y a pas de bons contrôles de complexité des mots de passe, et de verrouillage des comptes."

Rajesh Parthasarathy, fondateur et PDG de MENTIS, explique pourquoi RDP est dépourvu de fonctions de sécurité aussi essentielles.

"Imaginez une ville construite sans planification - des maisons construites en fonction de leur commodité, des routes construites pour offrir le moins de déplacements possible, des zones commerciales et des industries construites en fonction de l'espace disponible", explique Rajesh. "Au fur et à mesure que le temps passe et que de plus en plus de personnes s'installent, la ville s'effondre car elle ne parvient pas à s'adapter à ces besoins en constante évolution - le protocole RDP ou Remote Desktop Protocol souffre d'un défaut similaire."

En d'autres termes, RDP n'a pas été conçu pour répondre aux préoccupations et aux exigences actuelles en matière de sécurité. Il est donc devenu obsolète et vulnérable aux menaces, ce que les cybercriminels ont remarqué.

"Des écosystèmes entiers d'attaquants existent pour trouver des instances RDP ouvertes et soit voler des informations d'identification par hameçonnage, soit deviner des combinaisons de noms d'utilisateur et de mots de passe couramment utilisés jusqu'à ce que la bonne paire soit trouvée", explique Jason Rebholz, RSSI chez Corvus Insurance.

Todd ajoute qu'après s'être efforcés de deviner continuellement les mots de passe RDP, les cybercriminels finissent par s'introduire. Et "une fois que les attaquants se sont connectés, dit Todd, ils désactivent ou suppriment tout service anti-malware ainsi que toute journalisation ou tout logiciel qui pourrait alerter un administrateur en cas de problème."

Bram Jansen, rédacteur en chef de vpnAlert, déclare qu'"une fois que votre protection des points de terminaison est désactivée, aucune solution de sécurité ne pourra vous aider si cela se produit".

Si RDP est si peu sûr, pourquoi les gens continuent-ils à l'utiliser ? 

Lors d'un récent entretien avec Jerry Hsieh, Sr. Director, Security & Compliance for Splashtop, nous avons exploré cette question.

Selon Jerry, le personnel informatique continue d'utiliser RDP parce qu'il est souvent gratuit et facile car il est intégré à Microsoft. "Cela signifie que les équipes informatiques n'ont pas besoin d'acheter quoi que ce soit de spécial", explique Jerry. "Il est livré avec votre licence Microsoft, alors que RDS (Remote Desktop Services) nécessite des licences supplémentaires".

Avec de plus en plus d'attaques de ransomware visant RDP, il est temps d'explorer des alternatives.

Alternatives au protocole de bureau à distance non sécurisé

Réseaux privés virtuels (VPN) sur RDP

Étant donné que RDP n'est pas sécurisé, il n'est souvent activé que pour l'accès au réseau interne. Mais que faire si les utilisateurs veulent utiliser RDP en dehors du réseau de l'entreprise ? C'est alors que l'utilisation d'un VPN avec RDP est envisagée.

Un réseau privé virtuel, ou VPN, crée une connexion Internet entre deux sites pour permettre à ses utilisateurs d'accéder à distance aux ordinateurs et aux fichiers de ce réseau. Le VPN étant considéré comme une extension du réseau de l'entreprise, les gens pensent qu'il est "sûr" d'exécuter RDP via un tunnel VPN. Cependant, de nombreuses vulnérabilités des VPN ont été divulguées au cours de la décennie.

Les problèmes de sécurité des VPN sont les suivants :

  • Les mises à jour de l'infrastructure VPN sont principalement manuelles, et non automatiques. Cela s'explique par le fait que les fonctions de sécurité essentielles, comme l'authentification multifactorielle et l'authentification des appareils, ne sont pas toujours incluses. Cela peut exposer les appareils distants et les réseaux d'entreprise à des menaces latérales, comme les ransomwares - les mêmes menaces qui concernent le RDP.
  • Les VPN ne sont pas prêts pour l'accès au réseau de confiance zéro. Un cadre d'accès au réseau de confiance zéro (ZTNA) est constitué d'un ensemble de technologies qui fonctionnent sur un modèle de confiance adaptatif. L'accès aux informations et aux réseaux est accordé uniquement en fonction des autorisations de l'utilisateur. En définitive, le cadre ZTNA offre aux utilisateurs une connectivité transparente sans compromettre la sécurité ou la sûreté des personnes et de leurs données. En raison de leur mode de fonctionnement, les VPN traditionnels ne peuvent pas prendre en charge ZTNA. Pour tous ces problèmes de sécurité, un rapport Gartner de 2019 a prédit que d'ici 2023, 60% des entreprises abandonneraient progressivement leur VPN d'accès à distance au profit de solutions plus sûres.

En outre, les VPN présentent des inconvénients considérables en termes d'évolutivité et de performances :

  • Comme un VPN n'est pas conçu pour gérer un trafic important et plusieurs utilisateurs à la fois, il est difficile de le déployer à grande échelle pour répondre aux besoins d'une main-d'œuvre totalement distante ou hybride.
  • L'extension d'un réseau VPN nécessite la mise à niveau de l'unité centrale et de la mémoire du VPN, ce qui se traduit par un processus long et compliqué pour le service informatique. Et souvent, les VPN n'offrent pas l'option de mise à niveau. Cela oblige de nombreux utilisateurs à acheter un modèle haut de gamme beaucoup plus cher.
  • Chaque employé a besoin d'un appareil fourni par l'entreprise pour qu'un VPN fonctionne dans une configuration de bureau à distance. Par conséquent, les appareils BYOD (tels que les appareils domestiques des employés) ne peuvent pas être utilisés.

Logiciel d'accès à distance - L'alternative moderne à RDP ?

Comme le RDP et le VPN, le logiciel d'accès à distance permet d'accéder à un ordinateur ou à un appareil à partir d'un autre appareil, à tout moment et de n'importe où.

Contrairement à un VPN, le logiciel d'accès à distance est conçu pour gérer un trafic élevé et permet un accès complet aux fichiers et aux applications des ordinateurs distants, quel que soit le réseau. Il est donc plus adapté qu'un VPN à un environnement distant ou hybride.

Contrairement au RDP, le logiciel d'accès à distance est également mieux préparé à gérer les problèmes de sécurité actuels. Ils sont dotés de fonctions de sécurité intégrées telles que l'authentification unique (SSO), l'authentification multifactorielle (MFA), l'authentification des périphériques et les mises à jour automatiques de l'infrastructure afin de respecter les normes de sécurité. Il ne nécessite pratiquement aucune maintenance.

Alors qu'il existe de nombreux fournisseurs de logiciels d'accès à distance sur le marché, Splashtop propose l'un des logiciels les plus sécurisés du marché. Bien que certains fournisseurs de logiciels d'accès à distance construisent leur logiciel au-dessus de l'infrastructure RDP, Splashtop a adopté une approche différente pour créer quelque chose d'unique dans l'intérêt de la sécurité et d'une meilleure expérience utilisateur. Le logiciel Splashtop se positionne ainsi comme un logiciel d'accès à distance de nouvelle génération, conçu pour répondre aux défis actuels en matière de sécurité des connexions à distance.

En quoi le logiciel d'accès à distance Splashtop Next-Gen est-il meilleur et différent de RDP ?

Phil Sheu, cofondateur et directeur technique de Splashtop, a répondu à cette question lors d'une récente interview de Splashtop sur RDP.

"Disons que vous avez une maison dans la rue, que la porte est ouverte et que tous vos biens sont essentiellement exposés", explique Phil. "Bien que tout le voisinage ne sache pas que votre porte est ouverte, toute personne passant par là peut facilement dire que personne n'est à la maison et que votre porte est ouverte." Ce scénario dépeint RDP.

"Maintenant, prenez cette même maison et mettez-la dans une communauté fermée avec un gardien, fermez la porte et verrouillez le portail", poursuit Phil. "Le garde vérifie les autorisations de visite, personne à l'extérieur du portail ne peut voir votre maison et ses biens, que vous soyez chez vous ou non, et vous pouvez inviter une personne en particulier à entrer, mais vous n'avez pas d'invitation ouverte pour que quelqu'un d'autre jette un coup d'œil."

C'est ainsi que vous devez visualiser le logiciel d'accès à distance Splashtop de nouvelle génération, qui est fondamentalement plus sûr et meilleur que le RDP et le VPN.

accès à distance de nouvelle génération

Splashtop - Infrastructure d'accès à distance de nouvelle génération

Vous n'avez pas encore essayé Splashtop ? Essayez-le gratuitement.


Articles à lire

Bannière d'essai gratuit sur le fond du blog