新一代遠端存取軟體是安全的 RDP 解決方案嗎?

不安全的 RDP遠端桌面協議—它是什麼及其安全疑慮

遠端桌面協議 (RDP) 是一種 Microsoft 協議,目的為遠端連接到另一台電腦。 

RDP 具有一些非常方便的功能,包括螢幕共享以及賦予 IT 專家全面遠端控制裝置的能力,以便為遠方的使用者提供技術支援。

雖然這項技術現在已被全球數百萬人使用,但網路安全問題日益嚴重—其已成為勒索軟體的攻擊媒介。

卡巴斯基稱,僅在 2021 年初,就有超過 3.775 億次針對 RDP 的蠻力攻擊。去年也好不到哪裡去。僅到 2020 年 3 月,RDP 攻擊就從 1 月份的 9130 萬次增加到超過 2.774 億次。在 3 個月內增加了197% 

考慮到針對 RDP 的勒索軟件攻擊如此危險地增加,企業是時候重新考慮他們對這種已有數十年曆史的遠程訪問協議的依賴,尤其是那些擁有依賴 RDP 的信息技術 (IT) 環境的企業。

為什麼 Rdp 如此不安全並且越來越多地成為網絡犯罪分子的目標?

我們詢問了不同行業的一些網絡安全專家。

根據 Optimizing IT 的CTO Todd Gifford 的說法,“RDP 歷來是一種通過網絡獲得對機器的控制台訪問的不安全方法,因為它默認啟用並在網絡級別對互聯網上的所有人開放。”並且“在許多情況下,”托德說,“默認的對所有人開放的方法從未改變過,因此,沒有很好的密碼控制複雜性和帳戶鎖定。”

MENTIS 的創始人兼首席執行官 Rajesh Parthasarathy 解釋了為什麼 RDP 缺少如此重要的安全功能。

“想像一下一個沒有規劃的城市——根據便利建造房屋,建造道路以提供最少的旅行,商業區和根據空間可用性建造的工業,”拉傑什說。 “隨著時間的推移,越來越多的人開始搬進來,這座城市將因為無法適應這些不斷變化的需求而崩潰——RDP 或遠程桌面協議也存在類似的缺點。”

換句話說,RDP 不是為處理當今的安全問題和要求而構建的。因此,它已經過時且容易受到威脅,網絡犯罪分子已經註意到這一點。

Corvus Insurance 資安長 Jason Rebholz 說:「攻擊者生態系統慣常無所不用其極地尋找開放的 RDP 實例,並透過網路釣魚竊取憑據或猜測常用的使用者名稱和密碼,僥倖找到正確的組合。」

對此,托德補充說,在不斷猜測 RDP 密碼後,網絡犯罪分子最終會進入。“一旦攻擊者登錄,”托德說,“他們會禁用或刪除任何反惡意軟件服務以及任何日誌記錄或任何軟件這可能會提醒管理員注意任何問題。”

vpnAlert 的主編 Bram Jansen 表示,“一旦您的端點保護被禁用,如果發生這種情況,任何安全解決方案都無法幫助您。”

如果 RDP 如此不安全,為什麼人們還要繼續使用它? 

在最近對 Splashtop 安全與合規高級總監 Jerry Hsieh 的採訪中,我們探討了這個問題。

根據 Jerry 的說法,IT 人員繼續使用 RDP,因為它通常是免費且簡單的,因為它內置於 Microsoft 中。 “這意味著 IT 團隊不需要購買任何特別的東西,”Jerry 解釋說。 “它帶有您的 Microsoft 許可證,但 RDS(遠程桌面服務)需要額外的許可證。”

隨著越來越多的針對 RDP 的勒索軟件攻擊,是時候探索替代方案了。

不安全遠程桌面協議的替代方案

基於 RDP 的虛擬專用網絡 (VPN)

由於 RDP 一開始並不安全,因此 RDP 通常僅用於訪問內部網絡。但是如果用戶想在公司網絡之外使用 RDP 怎麼辦?那是考慮在 RDP 上使用 VPN 時。

虛擬專用網絡或 VPN 在兩個位置之間創建 Internet 連接,使其用戶能夠遠程訪問該網絡中的計算機和文件。由於 VPN 被認為是企業網絡的延伸,人們認為通過 VPN 隧道運行 RDP 是“安全的”。但是,十年來已經披露了許多 VPN 漏洞。

VPN 的安全問題包括:

  • VPN 基礎設施更新主要是手動的,而不是自動的。這是因為並不總是包含多因素身份驗證和設備身份驗證等關鍵安全功能。這會使遠程設備和企業網絡面臨橫向威脅,例如勒索軟件——與 RDP 相關的威脅相同。
  • VPN 尚未準備好零信任網絡訪問。零信任網絡訪問 (ZTNA) 框架由一組在自適應信任模型上運行的技術組成。僅根據用戶權限授予對信息和網絡的訪問權限。最終,ZTNA 框架為用戶提供了無縫連接,而不會影響個人及其數據的安全性或安全性。由於傳統 VPN 的工作方式,它們無法支持 ZTNA。對於所有這些安全問題,Gartner 2019 年的一份報告預測,到 2023 年, 60%的企業將逐步淘汰其遠程訪問 VPN,轉而採用更安全的解決方案。

此外,VPN 具有相當大的可擴展性和性能缺陷:

  • 由於 VPN 不是為同時處理大量流量和多個用戶而構建的,因此很難大規模部署它以滿足完全遠程或混合勞動力的需求
  • 擴展 VPN 網絡需要升級 VPN CPU/內存,這對 IT 來說意味著一個漫長而復雜的過程。通常,VPN 不提供升級選項。這迫使許多用戶購買價格更高的高端型號。
  • 每個員工都需要公司發放的 VPN 設備才能在遠程辦公室設置中工作。因此,無法利用 BYOD 設備(例如員工的家庭設備)。

遠程訪問軟件——RDP 的現代替代品?

與 RDP 和 VPN 一樣,遠程訪問軟件提供了從其他設備隨時隨地訪問計算機或設備的能力。

與 VPN 不同的是,遠程訪問軟件旨在處理高流量並提供對遠程計算機文件和應用程序的完全訪問,而不管網絡如何。這使它比 VPN 更適合遠程或混合環境。

與 RDP 不同,遠程訪問軟件也更適合處理當今的安全問題。它帶有內置的安全功能,如 SSO(單點登錄)、MFA(多重身份驗證)、設備身份驗證和自動基礎設施更新,以保持更新安全標準。它幾乎免維護。

雖然市場上有許多遠程訪問軟件提供商,但 Splashtop 提供了市場上最安全的軟件之一。儘管一些遠程訪問軟件公司在 RDP 基礎架構之上構建他們的軟件,但 Splashtop 採取了不同的方法來創建一些獨特的東西,以確保安全性和更好的用戶體驗。這將 Splashtop 軟件定位為下一代遠程訪問軟件,旨在應對當今遠程連接中的安全挑戰。

Splashtop 下一代遠程訪問軟件與 RDP 有何不同?

Splashtop 聯合創始人兼首席技術官 Phil Sheu 在最近的RDP 上的 Splashtop 採訪中回答了這個問題。

“假設你在街上有一所房子,門是開著的,你所有的東西基本上都在陳列中,”菲爾說。 “雖然整個周邊地區都不會知道你的門是開著的,但任何路過的人都可以很容易地知道沒有人在家,而你的門是開著的。”該場景描述了 RDP。

“現在把這所房子放在一個有警衛的封閉社區裡,關上門,鎖上門,”菲爾繼續說。 “保安正在檢查探視權限,門外沒有人可以看到你的房子和里面的物品,不管你是否在家,你可以邀請一個特定的人進來,但你沒有公開邀請其他人進入偷看。”

這就是您應該如何可視化 Splashtop 下一代遠程訪問軟件以及它如何從根本上比 RDP 和 VPN 更安全和更好。

下一代遠程訪問

Splashtop 下一代遠程訪問基礎設施

還沒試過 Splashtop?免費試用


相關文章

博客底部的免費試用橫幅