با توجه به گزارشات متعدد از حمله باج افزارها به سرورهای ویندوزی از طریق سرویس RDPدر کشور از اسفند ۹۵ تاکنون و پیرو اطلاعیه های قبلی مرکز ماهر در این خصوص، لازم است راهبران شبکه نسبت به امن سازی جدی سرورهای خود اقدامات لازم را به عمل آورند.
بدین منظور درصورت عدم نیاز، این سرویس را غیرفعال نموده یا دسترسی به آن را محدود به آدرسهای IPخاص نمایند. در ادامه توصیههایی درخصوص امنسازی این سرویس ارائه شده است.
برای کنترل و مدیریت یک کامپیوتر از راه دور میتوان از برنامههای مبتنی بر پروتکل Remote Desktopاستفاده کرد. در سیستم عاملهای مبتنی بر Microsoft Windowsاز نرمافزار پیشفرض Remote Desktop Clientاستفاده میشود که بایستی برای استفاده آن بر بستر اینترنت چندین مشخصه آن را امنسازی نمود تا از دسترسی به آن توسط افراد غیرمجاز جلوگیری شود.
نکاتی که در ذیل معرفی شده، اهم موارد امنسازی مطرح در استاندارد NIST-SP800-46r2میباشد که بایستی برای احراز امنیت در ارتباطات راه دور Remote Desktopمورد ارزیابی واقع شود.
- فعالسازی Encryptionبعد از پروسه Authentication
- عدم استفاده از Encryptionهای ضعیف
- استفاده از روشهای احراز اصالت چند عاملی توسط کلمه عبور، توکن، PKI، …
- استفاده از سیستمعاملهای امن برای سیستمهای Server (همچون OpenBSD) که اجازه نصب انواع KeyLoggerها را نمیدهند.
- در بسیاری از ارتباطات Remote Desktopقابلیت دسترسی به درایوهای کامپیوتر راه دور (Server) توسط Mapنمودن درایوها در نسخه Clientبهصورت پیشفرض فعال میباشد و بایستی در اکثر موارد که نیازی به چنین قابلیتی نیست آن را غیر فعال نمود.
- غیر فعال نمودن Printerهای مجازی همچون انواع PDF Generatorها روی سیستم Server
- غیر فعال نمودن عملگر Pasteاز روی Clipboard
- غیر فعال نمودن ScreenShotبرای کلاینتها برای جلوگیری از دسترسی بسیاری از Malwareها همچون Zeusبه اطلاعات Clipboardو تغییر محتوا یا دسترسی به قسمتهای حفاظت شده حافظه.
- درنظر گرفتن حداقل سطح دسترسی برای کاربران Remote Desktopتا حدی که کاربر نتواند فعالیتهای خاص مدیر را انجام دهد. از جمله عدم دسترسی به تنظیمات Sharingیا تعریف کاربران جدید و یا دسترسی مستقیم به درایوهای سیستمی ویندوز (\:C) ویا فولدرهای حاوی مشخصات کاربری (C:\Users) و صد البته عدم توانایی اجرای محیط CMD
- بهروز نگهداری نسخه سیستم عامل و همچنین بهروزنگهداری Patchهای سیستم عامل Server
- بهروزرسانی مداوم آنتی ویروس نصب شده روی سیستم Server
- اطمینان از عدم دسترسی کاربر RDPبه پنل مدیریتی AntiVirusیا Firewall.
- شخصیسازی قوانین مربوط به ترافیک های Inboundو Outboundدر Firewallنصب شده روی سیستم Server.
- اطمینان از عدم نصب برنامههای غیر لازم روی سیستم عامل Server.
- استفاده از کلمات عبور مستحکم و غیر قابل حدس و حتی الامکان Randomکه بهصورت مداوم تغییر کنند.
- محافظت از Remote Desktop Serverبهوسیله یک VPN Serverحاوی کلیدهای سفارشیسازی شده PKI
- اطمینان از عدم هرگونه Routeغیر لازم بین VPNو سایر Interfaceها.
- اطمینان از عدم دسترسی کاربر RDPبه Pageفایلهای سیستم عامل جهت جلوگیری از نشت اطلاعات حیاتی سیستم عامل.
- انجام ندادن هرگونه Hibernatingیا Suspendدر سیستم عامل Serverجهت جلوگیری از احتمال باقی ماندن اطلاعات کاربران بر روی حافظه.