Sørg for at sikre RDP-fjernadgangen

Kompromitterede RDP-adgange er i høj kurs hos hackere

Et tilbagevendende problem er blevet højtaktuelt i Corona-krisen, hvor mange myndigheder og virksomheder øger brugen af fjernadgange til hjemmearbejde, herunder brugen af Remote Desktop Protocol (RPD).

RDP gør det muligt at få fjernadgang til et ’skrivebord’ uden for det lokale netværk, men hvis adgangen ikke er tilstrækkeligt sikret med VPN eller to-faktorautentifikation, kan uvedkommende aktører få adgang ved hjælp af brute force-angreb. Og hvis brugernavn og password ikke er tilstrækkeligt stærkt, skal der ikke meget maskinkraft til at gætte sig frem til koden.

Ifølge DKCERTs oplysninger har cyberkriminelle udviklet et nyt modul til Trickbot-malwaren, som er designet til at foretage et brute force-angreb mod RDP-adgange. DKCERT er også blevet bekendt med, at oplysninger om kompromitterede RDP-adgange sættes til salg i kriminelle kredse.

Det anbefales, at man sikrer RDP ved brug af VPN eller RDP-Gateway, at brugere autentificeres via to-faktor og at man i øvrigt har opdateret til den nyeste versioner af RDP.

Links:

https://security.berkeley.edu/education-awareness/best-practices-how-tos/system-application-security/securing-remote-desktop-rdp

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610