Често използваме протокола за отдалечен работен плот (RDP) в Windows, за да получим достъп до системи на хиляди километри разстояние, сякаш ги използвахме точно пред нас. Много хора с отдалечени сървъри - включително хора, които пътуват за работа и искат достъп до своите първични компютри с домашна база - се радват на удобството, което това приложение предоставя.

Въпреки богатия, бърз и лесен интерфейс, вероятно не е най-добрата идея да го използвате, освен при изключителни обстоятелства. Това е достатъчно опасно, за да използвате собствения си компютър в Интернет, но отдалечено свързване с друг, добавя повече към списъка с перални неща, които могат да се объркат.

Човешката грешка причинява сериозни проблеми

Ако използвате RDP на компютър, свързан чрез Ethernet към рутера, вероятно няма да срещнете веднага проблеми, свързани с възможността за използване на приложението за отдалечен работен плот на Windows. Малко вероятно е един хакер да дойде един ден и да ви насочи поотделно с чисто нов неоткрит експлойт. Хората обикновено не губят енергията си по този начин, но ако правилният злонамерен софтуер го доведе до вашия компютър, преди да направите отдалечена връзка, рискувате да изложите себе си и системата от другия край на линията.

Дори ако използвате здравословна, защитена среда, всеки злонамерен софтуер, на който е разрешено да работи с административни привилегии във вашата система, може да предизвика хаос, когато използвате RDP. Дори най-добрите специалисти по ИТ ще правят грешки веднъж. Нищо не ви прави имунизирани, дори ако работите в силно контролирана корпоративна среда.

Хакерите могат просто да инжектират кода

Обърнете внимание на актуализациите за сигурност, които получавате за RDP. Можете да ги намерите, когато отидете на Windows Update на вашата операционна система. Сред всички инсталирани актуализации, Remote Desktop ще получи кръпка от време на време.

Сега помислете за факта, че повечето компании отнемат между 100 и 120 дни, за да излязат с тези кръпки от момента, в който експлойтът е използван за първи път от хакери. Това означава, че за повече от една трета от годината - средно - уязвимостите в софтуера си остават на открито.

Надстройването на операционната система води до още повече усложнения, което прави възможно Microsoft да отнеме малко време, за да излезе с решение за уязвимости, които дават възможност на хакерите да инжектират произволен код във вашите предавания със отдалечени компютри.

Една такава уязвимост бе открита на 15 ноември 2017 г., където мързеливите хакери успяха да нахлуят в компютрите и да започнат произволни операции по RANS. Това не е най-ефективният начин да се използва нещо, но има опустошителни ефекти за жертвите.

Решаване на тези проблеми

Нека да направим едно нещо ясно: съществуват ситуации, при които използването на някаква дистанционна административна помощ е абсолютна необходимост. Но във всеки друг случай, трябва да избягвате този вид софтуер, ако сте загрижени за сигурността на вашата система.

Ако трябва да се свържете дистанционно с работната среда на друг компютър, направете го чрез VPN. В противен случай практически комуникирате на открито и всичко върви. Използването на отворена връзка позволява на злонамерения софтуер да "позвъни до дома" и дава на хакерите възможност да проникнат в системата ви.

Само имайте предвид, че използването на VPN не ви прави напълно неуязвими за потенциални атаки. Трябва да ограничавате използването на ПРСР възможно най-много, за да сведете до минимум вероятността нещо да се обърка.

Правиш ли нещо друго, за да защитиш връзките си с ПРСР? Кажете ни всичко в коментар!