Remote Desktop Protocol (RDP) je impresivna tehnologija koju je razvio Microsoft i koja vam omogućava pristup i kontrolu nad drugim računarom putem mreže. To je kao da imate svoj kancelarijski računar sa sobom gdje god da se nalazite. Za preduzeća to znači da IT osoblje može upravljati sistemima na daljinu, dok zaposleni mogu raditi od kuće ili bilo gdje drugo, čineći RDP ključnim alatom u današnjem poslovnom okruženju.
Ali postoji problem: pošto je RDP dostupan putem interneta, postaje glavna meta za hakere. Ako neko neovlašteno dobije pristup, potencijalno može preuzeti kontrolu nad vašim sistemom. Zato je od ključne važnosti pravilno osigurati RDP.
Zašto IT timovi koriste RDP uprkos rizicima
Više od 50% malih i srednjih preduzeća (SMB) i upravljani provajder usluga (MSP) koji koriste Kaseya rješenja oslanjaju se na RDP zbog njegove efikasnosti i fleksibilnosti:
- Smanjuje troškove i zastoje – IT timovi mogu rješavati tehničke probleme na daljinu, eliminišući troškove putovanja i kašnjenja.
- Podržava kontinuitet poslovanja – Zaposleni i administratori mogu sigurno pristupiti sistemima kompanije s bilo koje lokacije.
- Omogućava skalabilno IT upravljanje – MSP-ovi mogu nadgledati više klijentskih mreža sa jedinstvenog interfejsa.
Ipak, široka upotreba RDP-a ga čini atraktivnom metom za napade, zbog čega je neophodno stalno ga osiguravati.
Novi izazovi: Sve češći skenovi porta 1098
RDP obično koristi port 3389 za komunikaciju. Međutim, prema izvještaju Shadowserver Foundation iz decembra 2024., hakeri su počeli ciljati port 1098 – alternativni put koji mnogi ne poznaju dobro, kako bi pronašli ranjive RDP sisteme.
Da bi se shvatio razmjer problema, senzori zamki (honeypot) su zabilježili do 740.000 različitih IP adresa koje dnevno skeniraju RDP servise, a značajan broj tih skenova dolazi iz jedne zemlje. Napadači koriste ove skenove kako bi locirali sisteme koji su pogrešno konfigurisani, slabo zaštićeni ili potpuno nezaštićeni, a zatim pokušavaju da ih probiju pogađanjem lozinki ili iskorištavanjem drugih ranjivosti.
Za mala i srednja preduzeća (SMB) i MSP-ove, ovo znači povećan rizik od ozbiljnih problema poput krađe podataka, infekcija ransomware-om ili neplaniranih zastoja sistema.
Ažuriranje sigurnosnih zakrpa
Microsoft je svjestan ovih rizika i redovno izdaje sigurnosne zakrpe. U decembru 2024. kompanija je objavila devet velikih sigurnosnih ispravki za Windows Remote Desktop Services, ciljajući ranjivosti koje su identifikovali sigurnosni stručnjaci.
U januaru 2025. dodatno su ispravljene dvije kritične ranjivosti (CVE-2025-21309 i CVE-2025-21297). Da su ostale neispravljene, napadači bi mogli daljinski pokrenuti maliciozni kod na sistemu bez potrebe za lozinkom.
Kako Kaseya vPenTest proaktivno osigurava RDP i više od toga
RDP izložen internetu često je posljedica pogrešne konfiguracije, a ne namjerne odluke. Tokom 28.729 eksternih mrežnih penetracijskih testova koje smo izveli, pronašli smo 368 slučajeva javno izloženog RDP-a. Na internim mrežama otkrili smo 490 instanci ranjivosti BlueKeep.
Za organizacije koje traže proaktivan način zaštite svojih mreža, alati poput vPenTest su neprocjenjivi. vPenTest nudi:
- Automatizovano testiranje mreže – Platforma vrši i eksterne i interne penetracijske testove kako bi IT timovi mogli identifikovati ranjivosti na isti način kao što bi to učinio napadač.
- Multi-tenant pristup – Dizajnisan za IT timove koji upravljaju više kompanija i mreža.
- Detaljni izvještaji i nadzorna ploča – Generiše izvještaje uključujući izvršni sažetak i tehničke detalje, uz interaktivnu kontrolnu tablu za brz pregled rezultata.
Po prvi put u istoriji IT-a, profesionalci mogu izvoditi realne penetracijske testove na organizacije kojima upravljaju, u većem obimu i češće nego ikada prije.
Kako Datto EDR pomaže u zaštiti RDP-a
Za dodatni nivo zaštite, alati poput Datto Endpoint Detection and Response (EDR) su izuzetno korisni. Datto EDR omogućava:
- Detekciju prijetnji u realnom vremenu – Nadgleda RDP saobraćaj i upozorava na neobične aktivnosti, poput neočekivanih pokušaja pristupa ili promjena u korištenju portova.
- Automatizovane odgovore – Sistem može automatski blokirati ili izolovati prijetnje čim ih otkrije.
- Detaljno izvještavanje – Omogućava IT administratorima da analiziraju incidente i poboljšaju sigurnosne mjere.
Korištenjem Datto EDR-a, kompanije mogu sigurno koristiti RDP bez povećanog rizika od cyber napada.
Praktični savjeti za sigurniji RDP
Evo nekoliko jednostavnih koraka koje možete preduzeti da osigurate RDP:
- Redovna ažuriranja – Sigurnosne zakrpe često popravljaju kritične ranjivosti.
- Ograničite pristup – Dozvolite RDP samo pouzdanim korisnicima i razmislite o promjeni podrazumijevanog porta (3389).
- Koristite višefaktorsku autentifikaciju (MFA) – Dodavanje dodatnog sloja verifikacije otežava neovlašteni pristup.
- Nametnite jake lozinke – Kompleksne lozinke pomažu u sprječavanju napada brutalne sile.
Ove mjere mogu značajno smanjiti rizik od cyber napada putem RDP-a.
RDP ostaje ključan alat, ali sigurnost mora biti prioritet
RDP je nezamjenjiv alat za modernu IT infrastrukturu, omogućavajući rad na daljinu i efikasno upravljanje sistemima. Međutim, kao i svaki moćan alat, nosi svoje rizike. Napadači konstantno traže nove načine eksploatacije ranjivosti, uključujući skeniranje porta 1098, što znači da IT timovi moraju biti stalno oprezni.
Redovno ažuriranje sistema, ograničavanje pristupa, korištenje višefaktorske autentifikacije i naprednih sigurnosnih rješenja poput Datto EDR-a omogućava kompanijama da iskoriste prednosti RDP-a bez ugrožavanja svoje sigurnosti.
Izvor:The Hacker News