Serveur d'impression

Protocole de bureau à distance – Les temps non lucratif – Serveur d’impression

Le 24 juillet 2019 - 7 minutes de lecture

Protocole de bureau à distance

La sécurité est difficile lors de la connexion depuis la route

RDP sont trois lettres qui créent un débat important parmi les administrateurs de réseau, les experts en sécurité et les analystes. Le protocole RDP (Remote Desktop Protocol) fournit une interface graphique lorsqu'il est utilisé pour se connecter à un autre ordinateur via une connexion réseau pour une administration à distance. Il est souvent utilisé pour travailler à distance et fournir un support informatique.

Pourtant, si RDP offre commodité et efficacité à de nombreuses organisations, il a également de nombreuses implications en termes de sécurité. Le défi, c’est qu’il est trop utile d’abandonner mais qu’il est trop dangereux de le garder. Avant de pouvoir évaluer les solutions permettant de sécuriser ce type d'accès distant, vous devez comprendre en quoi consiste le protocole RDP et pourquoi il est devenu une cible prisée des cybercriminels.

Microsoft a créé RDP il y a plus de 20 ans et a été largement adopté pour son interface graphique simple et sa facilité d'utilisation lors de la connexion à d'autres ordinateurs. Le protocole est intégré à la plupart des systèmes d'exploitation Windows en tant que serveur et le client requis pour l'accès est disponible sur la plupart des systèmes d'exploitation, y compris Windows, macOS, UNIX et Linux. En conséquence, le protocole RDP permet à un utilisateur d'accéder à distance à un autre ordinateur via un port connu, depuis n'importe où, pratiquement sans aucune configuration du côté utilisateur.

Un logiciel tiers permettant à un utilisateur d'accéder à distance à un autre ordinateur a depuis été introduit, notamment LogMeIn, TeamViewer et join.me. Bien que ce logiciel offre plus de fonctionnalités qu'un client RDP standard, l'utilisation de RDP – intégré aux systèmes existants et libre – n'a pas diminué. RDP reste simple et rentable pour les organisations.

Le Centre de traitement des plaintes relatives à la criminalité en ligne (IC3) du FBI a publié une annonce en septembre 2018 selon laquelle les cybercriminels exploitent de plus en plus RDP et les attaques en cours contre des appareils dont le port est ouvert à Internet. IC3 a encouragé les organisations à évaluer leur utilisation du PDR et des contrôles en place pour le sécuriser.

Comme indiqué ci-dessus, RDP n'est pas un nouveau service. Alors, comment est-il toujours aussi lourdement exploité après sa première publication?

Comme avec n'importe quel logiciel, des bugs surviennent tôt ou tard. Un exploit de sécurité critique permettant une attaque de type man-in-the-middle a été découvert dans la version 5.2 de RDP. En 2012, une autre vulnérabilité critique a été découverte pour permettre à un ordinateur Windows d'être compromis par des clients non authentifiés. La version 6.1, trouvée dans Windows Server 2008, a révélé un exploit critique qui exploitait les informations d'identification de l'utilisateur. Plus récemment, un exploit découvert en mars 2018 a permis une attaque d'exécution de code à distance et un autre scénario de collecte d'informations d'identification.

Les pirates sont bien conscients de l’usage intensif de RDP au sein des organisations. Ils ciblent maintenant RDP comme méthode de prolifération de leurs attaques. L'évolution des ransomwares en est un excellent exemple. Ransomware s'est avéré être une forme de cyberattaque très lucrative et des pirates informatiques ont commencé à prendre pour cible RDP afin de propager cette forme de programme malveillant au sein d'organisations.

De même, la capture et la vente des identifiants RDP sur le Web sombre s'est également révélée être un stratagème rentable pour les pirates. Les identifiants RDP se vendent en moyenne environ 3 dollars pièce. Un ensemble d'informations d'identification vous permet un contrôle complet via RDP. Certains sites Web sombres proposent des milliers d'informations d'identification compromises à la vente.

L’erreur humaine a également contribué à l’exploitation de RDP. Les administrateurs de réseau surmenés, stressés ou novices pensent souvent qu’ils doivent répondre rapidement aux utilisateurs qui recherchent une méthode d’accès à distance simple et efficace. Puisque RDP est intégré aux systèmes d’exploitation, réfléchissez aux conséquences de l’exposition de RDP à l’Internet public. RDP est devenu une solution de sauvegarde et une réflexion après coup lorsque les logiciels tiers sont devenus la norme. C'était essentiellement à l'abri des regards.

Le risque associé aux sessions RDP est indiscutable à ce stade, mais son utilisation n’a pas diminué. Au contraire, il a rapidement augmenté car de plus en plus d'entreprises utilisent des sites distants, utilisent l'informatique en nuage et diminuent l'utilisation de matériel physique grâce aux technologies émergentes telles que la virtualisation.

Une requête sur Shodan.io, un moteur de recherche utilisé pour analyser des types d’ordinateurs particuliers qui peuplent tout l’Internet, montre à quel point RDP est utilisé à grande échelle. Cette capture d'écran, réalisée en janvier 2019, est une vue en temps réel du nombre d'ordinateurs dont le port RDP par défaut (port 3389) est actif et ouvert aux attaques sur Internet.

Comment sécuriser RDP

RDP sera utilisé jusqu'à ce que Microsoft désactive la fonctionnalité client-serveur RDP dans toutes les itérations passées, actuelles et futures du système d'exploitation Windows. Le système d’exploitation macOS utilise également le client RDP de Microsoft. Et avec la sortie de la nouvelle version HTML5 du client RDP de Microsoft, celui-ci est désormais entièrement basé sur un navigateur. Cette forme d'accès à distance est trop pratique pour cesser complètement. Alors que faisons-nous?

Heureusement, vous pouvez sécuriser le protocole RDP via des contrôles en couches. Bien que cette liste ne soit pas exhaustive, elle fournit des instructions de base pour la sécurisation de RDP dans votre organisation:

• Désactivez toute connexion RDP à l'Internet ouvert. Si rien d'autre, cela réduira le risque de piratage de votre réseau par les pirates et limitera votre vulnérabilité aux attaques par force brute;

• Modifiez le port d'écoute par défaut de 3389;

• mettre à jour et appliquer les correctifs régulièrement;

• Activez les mots de passe complexes et une stratégie de verrouillage de compte conservatrice. Envisagez de personnaliser une politique plus stricte pour RDP.

• configurer l'authentification multi-facteurs (MFA);

• Limitez et réduisez les accès via RDP et envisagez de désactiver tous les accès administratifs via RDP;

• activer les fonctions de journalisation et de surveillance pour alerter le personnel des activités suspectes;

• S'assurer que les certificats auto-signés sont en place;

• Activez les éléments suivants sur les stations de travail et les serveurs utilisant RDP: authentification au niveau du réseau, conformité TLS 1.2 et FIPS.

Bien qu’il soit difficile d’arrêter d’utiliser RDP, il est crucial de prendre des mesures pour le sécuriser.


Lisa Traina est associée chez Traina & Associates, une société de CapinCrouse. Elle a été sélectionnée sur la liste des femmes les plus influentes en comptabilité par Practice Advisor en 2012. Son courrier électronique est [email protected] Allison Davis, CPA, CISSP, CISA, est directrice principale chez Traina & Associates. Son email est [email protected]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.