Protocolo de Desktop Remoto — o que é e porquê se preocupar com segurança
Remote Desktop Protocol (RDP) é um protocolo da Microsoft desenhado para te ligares a outro computador remotamente.
O RDP tem algumas funcionalidades muito convenientes, incluindo a partilha de ecrã e a capacidade de dar controlo remoto completo de um dispositivo a um especialista em TI que preste assistência técnica a um utilizador a partir de longe.
Embora essa tecnologia seja usada por milhões de pessoas em todo o mundo, há muitas preocupações com segurança cibernética — ela geralmente é usada como vetor de ataque para ransomware.
De acordo com Kaspersky, só no início de 2021 houve mais de 377.5 milhões de ataques de força bruta com o alvo RDP. E o ano passado não foi melhor. Os ataques do RDP aumentaram de 91,3 milhões em Janeiro para mais de 277,4 milhões só em Março de 2020. Isso é um aumento de 197% em 3 meses!
Considerando um aumento tão perigoso dos ataques de resgate com o RDP, é altura de as empresas - especialmente as que têm ambientes de tecnologia de informação (TI) a contar com o RDP - reconsiderarem a sua confiança neste protocolo de acesso remoto com décadas de existência.
Por que o RDP é tão inseguro e sofre cada vez ataques?
Nós perguntamos isso para alguns especialistas em segurança cibernética de diferentes setores.
Segundo Todd Gifford, CTO em Optimizing IT, " O RDP tem sido historicamente um método inseguro de obter acesso à consola a máquinas através de uma rede porque é activado por defeito e aberto a todos na internet a nível de rede." E "em muitos casos," diz Todd, "que a abordagem por defeito aberta a todos nunca mudou, e como resultado, não há uma boa senha controla a complexidade, e o bloqueio da conta."
Rajesh Parthasarathy, fundador e CEO da MENTIS, explica por que o RDP carece de recursos de segurança tão cruciais.
"Imagina uma cidade construída sem planeamento - casas construídas por conveniência, estradas construídas para oferecer a menor quantidade de viagens, áreas comerciais, e indústrias construídas por disponibilidade de espaço," diz Rajesh. "À medida que o tempo avança, e cada vez mais pessoas começam a mudar-se, a cidade entrará em colapso à medida que não se adapta a estas necessidades em evolução - o RDP ou Remote Desktop Protocol sofre de uma deficiência semelhante."
Por outras palavras, o RDP não foi construído para lidar com as preocupações e requisitos de segurança dos dias de hoje. Assim, tornou-se desactualizado e vulnerável a ameaças, que os cibercriminosos têm notado.
"Existem ecossistemas atacantes inteiros para encontrar instâncias abertas do RDP e ou roubar credenciais através de phishing ou adivinhar combinações de nome de utilizador e palavra-passe comummente utilizadas até ser encontrado o par certo," diz Jason Rebholz, CISO em Corvus Insurance.
A isto, Todd acrescenta que depois de trabalhar para adivinhar continuamente palavras-passe RDP, os ciber-criminosos acabam por entrar. E "Uma vez que os atacantes entram," diz Todd, "eles desactivam ou removem qualquer serviço anti-malware, assim como qualquer registo ou qualquer software que possa alertar um administrador para qualquer problema."
Bram Jansen, Editor Chefe do vpnAlert, diz que "uma vez que a tua protecção de endpoint esteja desactivada, nenhuma solução de segurança te poderá ajudar se isto acontecer."
Se o RDP é tão inseguro então, porque é que as pessoas continuam a usá-lo?
Em uma entrevista recente com Jerry Hsieh, Diretor Sênior de Conformidade de Segurança da Splashtop, exploramos essa questão.
De acordo com Jerry, o pessoal de TI continua a usar o RDP porque muitas vezes é gratuito e fácil, uma vez que está integrado na Microsoft. "Isto significa que as equipas de TI não precisam de comprar nada de especial," explica Jerry. "Vem com a tua licença Microsoft, embora o RDS (Remote Desktop Services) requeira licenças adicionais."
Com cada vez mais ataques ransomware voltados para o RDP, é hora de explorar outras alternativas.
Alternativas ao Protocolo de Desktop Remoto (RDP)
Redes Privadas Virtuais (VPN) sobre o RDP
Como o RDP não é seguro, ele é geralmente habilitado para acesso à rede interna. Mas e se os usuários quiserem usar o RDP fora da rede corporativa? Nesse momento, é considerado o uso de uma VPN juntamente com o RDP.
Uma rede privada virtual, ou VPN, cria uma conexão com a internet entre dois locais para permitir que seus usuários acessem computadores e arquivos nessa rede de maneira remota. Como a VPN é considerada uma extensão da rede corporativa, as pessoas acham que é “seguro” rodar o RDP através do túnel VPN. No entanto, existem muitas vulnerabilidades de VPN que foram divulgadas ao longo da década.
As preocupações com a segurança das VPNs incluem:
As actualizações da infra-estrutura VPN são principalmente manuais, não automáticas. Isto porque características críticas de segurança como autenticação multi-factor e autenticação de dispositivos nem sempre estão incluídas. Isto pode expor dispositivos remotos e redes corporativas a ameaças laterais, tais como resgates - as mesmas ameaças que dizem respeito ao RDP.
As VPNs não estão preparadas para o Acesso à Rede Trust Zero.
Uma estrutura de Acesso à Rede de Confiança Zero (ZTNA) é feita de um conjunto de tecnologias que operam num modelo de confiança adaptativo. O acesso à informação e às redes é concedido apenas de acordo com as permissões do utilizador. Em última análise, a estrutura ZTNA dá aos utilizadores uma conectividade sem falhas, sem comprometer a segurança dos indivíduos e dos seus dados. Devido à forma como as VPNs tradicionais funcionam, não podem suportar a ZTNA. Para todas estas preocupações de segurança, um relatório Gartner de 2019 previa que até 2023, 60% das empresas iriam eliminar gradualmente a sua VPN de acesso remoto a favor de soluções mais seguras.
Além disso, as VPNs possuem algumas desvantagens de escalabilidade e desempenho:
Como a VPN não é projetada para lidar com tráfego intenso e vários usuários de uma só vez, é difícil implantá-la em escala para atender às necessidades de uma força de trabalho totalmente remota ou híbrida
O dimensionamento de uma rede VPN exige a atualização da CPU/memória VPN, o que resulta em um processo longo e complicado para as equipes de TI. Muitas vezes, as VPNs não oferecem a opção de atualização. Isso força muitos usuários a comprar um modelo de ponta muito mais caro.
Cada empregado precisa de um dispositivo de VPN para trabalhar numa configuração de escritório remoto. Como resultado, os dispositivos BYOD (como os dispositivos domésticos dos empregados) não podem ser alavancados.
Software de Acesso Remoto — Uma alternativa moderna ao RDP?
Como o RDP e a VPN, o software de acesso remoto oferece a capacidade de acessar um computador ou dispositivo usando outro dispositivo, a qualquer momento e em qualquer lugar.
Ao contrário de uma VPN, o software de acesso remoto é construído para lidar com o tráfego elevado e fornece acesso completo aos ficheiros e aplicações de computadores remotos, independentemente da rede. Isto torna-o mais adequado do que uma VPN para um ambiente remoto ou híbrido.
Ao contrário do RDP, o software de acesso remoto também está mais preparado para lidar com as preocupações de segurança de hoje em dia. Vem com funcionalidades de segurança integradas como SSO (Single Sign-On), MFA (Multi-Factor Authentication), autenticação de dispositivos, e actualizações automáticas da infra-estrutura para te manteres actualizado com os padrões de segurança. É quase livre de manutenção.
Embora existam muitos fornecedores de software de acesso remoto no mercado, Splashtop oferece um dos mais seguros do mercado. Embora algumas companhias de software de acesso remoto construam o seu software em cima da infra-estrutura do RDP, Splashtop tomou uma abordagem diferente para criar algo único para o bem da segurança e uma melhor experiência do utilizador. Isto posiciona o software Splashtop como um software de acesso remoto de próxima geração construído para lidar com os actuais desafios de segurança em ligações remotas.
Por que o software de acesso remoto da Splashtop é diferente e melhor do que um RDP?
O Cofundador e CTO da Splashtop, Phil Sheu, respondeu isso em uma recente entrevista sobre RDP à Splashtop.
"Digamos que tens uma casa na rua, a porta está aberta, e todos os teus pertences estão basicamente em exposição, "diz Phil. "Embora toda a área circundante não saiba que a tua porta está aberta, qualquer pessoa que passe por aqui pode facilmente dizer que não está ninguém em casa, e que a tua porta está aberta." Esse cenário retrata o RDP.
"Agora pega nesta mesma casa e coloca-a num condomínio fechado com um guarda, fecha a porta, e tranca o portão," continua Phil. "O segurança está a verificar as permissões de visita, ninguém fora do portão pode ver a tua casa e os seus pertences, quer estejas ou não em casa, e podes convidar uma determinada pessoa a entrar, mas não tens um convite aberto para mais ninguém espreitar."
É assim que deves visualizar o software Splashtop de acesso remoto de próxima geração e como ele é fundamentalmente mais seguro e melhor que o RDP e o VPN.
Infraestrutura de Acesso Remoto de Última Geração da Splashtop
Ainda não experimentou a Splashtop? Experimente de graça.