Během nouzového stavu na jaře letošního roku přešla řada firem do režimu, při kterém umožnila svým zaměstnancům práci z jejich domovů. Pro přístup k firemním datům nebo aplikacím proto došlo ke značnému rozšíření používání tzv. funkce vzdálené plochy neboli Remote Desktop Protocol (RDP) serveru. Toho ale začali zneužívat útočníci a počet pokusů o průnik do interních firemních sítí tímto způsobem se podle dat společnosti Eset od počátku roku více než zdvojnásobil. Příčinou průniku je ve většině případů slabé zabezpečení služby vzdálené plochy, varuje Eset.
Pandemie koronaviru dramaticky změnila pracovní návyky, například v květnu pracovalo v ČR z domovů 15 % všech zaměstnanců. Podle průzkumů by polovina lidí ráda nějakou míru práce na dálku zachovala i v budoucnu, což znamená, že pracovat z domova budeme v čím dál větší míře i nadále. Aby bylo možné pracovat s firemními aplikacemi nebo daty, využívá řada firem funkci tzv. vzdálené plochy. Tento způsob připojení, které používají převážně interní firemní IT týmy, je ale častým terčem útoků. Analytici z Eset v červnu detekovali po celém světě průměrně 104 tisíc pokusů o prolomení unikátních zařízení denně, v České republice šlo denně o stovky takových útoků.
„RDP je technologie, která se používá pro připojení k firemním zařízením na dálku. V praxi umožní například jednoduše se dostat k aplikacím běžícím na nějakém serveru. Tento typ vzdáleného připojení slouží především administrátorům v rámci správy lokální sítě. Bohužel jej mnoho administrátorů nepoužívá jen k připojování v lokální síti, ale i k připojení na svá zařízení z internetu. Vzhledem k podcenění zabezpečení této technologie se ovšem jedná o velmi zranitelné místo sítě. Vidíme vzrůstající trend v počtech takto napadených zařízení. Od ledna narostl počet útoků více než dvojnásobně. Útočníci patrně zjistili, že se podobná taktika vyplácí a budou v útocích pravděpodobně pokračovat,“ popisuje Václav Zubr, bezpečnostní expert z české pobočky firmy Eset.
Prolomení tzv. vzdálené plochy se podle expertů v posledních letech stává poměrně běžným způsobem, jak kompromitovat zařízení. Nejčastěji prolomení končí zašifrováním dat prostřednictvím ransomwaru. Běžnou chybou je především veřejné vystavení této služby do internetu. Pro útočníky je velmi snadné takové zranitelné počítače či servery objevit a následně je zkusit cíleně napadnout.
„Tyto útoky detekujeme nejčastěji v Rusku a Japonsku. V rámci Evropy pozorujeme nejvíce pokusů o zneužití RDP v Německu. Na česká zařízení se útočí v jednotkách procent případů. Přesto problém není možné podcenit, terčem totiž může být i tzv. kritická infrastruktura státu. Proto mohou být následky tak vážné,“ dodává Zubr.
Podle expertů společnosti Eset řada firem zabezpečení podcenila, případně se nestihla adekvátně zabezpečit v krizi, kdy bylo nutné vzdálený přístup zajistit prakticky ze dne na den. Nejčastějším způsobem prolomení RDP je brute-force útok na slabé heslo.
„Termín brute-force označuje taktiku, při které útočník zkouší jedno heslo za druhým. Velmi často se využívají jednoduché číselné řady ve spojení s předem definovanými slovníky nejběžnějších hesel. Kromě volby silných hesel by tak jedním ze způsobů prevence mělo být také omezení počtu pokusů o přihlášení. Vhodným způsobem, jak se chránit, je také zavedení druhého faktoru ověření uživatele,“ popisuje Zubr.
Experti nedoporučují využívat veřejně vypublikovaný RDP server. V případě, že neexistuje alternativa pro zpřístupnění interní sítě, jsou nutná další bezpečnostní opatření. Mezi ta patří zejména nastavení procesu preautentizace a pravidelné aplikace oprav zranitelností.
Pro bezpečné připojení na dálku je podle odborníků důležité, aby zařízení, které se do sítě připojuje, bylo samo zabezpečené a mělo instalované všechny dostupné aktualizace. V případě, že tomu tak není a vzdálený počítač obsahuje malware, může jedno zařízení snadno infikovat celou firemní síť.
„Vhodnějším krokem ke zpřístupnění interních dat a služeb je spuštění tzv. virtuální privátní sítě, neboli VPN, přes kterou se pak všichni uživatelé mohou připojit bezpečně. Připojení k VPN se doporučuje zabezpečit ještě pomocí dvoufaktorového ověření. Nezanedbatelnou roli hraje také vyspělý antimalware produkt schopný brute-force útoky na hesla detekovat a blokovat,“ radí Zubr.