Het laatste nieuws
Algemene voorwaarden
Algemene voorwaardenPrivacystatement
Klachtenregeling
Beheerders van systemen die via het remote desktopprotocol (RDP) toegankelijk zijn krijgen het advies om verschillende beveiligingsmaatregelen door te voeren, zodat aanvallers geen toegang tot de systemen kunnen krijgen. Het advies is afkomstig van het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid en gebaseerd op een waarschuwing van de FBI over aanvallen via RDP.
Via het Remote Desktop Protocl is het mogelijk om op afstand op een systeem in te loggen. De FBI stelde eind september dat aanvallers gebruikmaken van zwakke wachtwoorden en verouderde RDP-versies om toegang tot systemen te krijgen. De aanvallers worden daarbij geholpen doordat beheerders onbeperkte toegang tot de standaard RDP-poort (tcp-poort 3389) mogelijk maken en het aantal inlogpogingen per gebruiker niet beperken.
Het NCSC wijst ook naar onderzoek van Rapid 7 waaruit blijkt dat er 11 miljoen apparaten op internet zijn te vinden die van tcp-poort 3389 gebruikmaken. Daarvan maken er meer dan 4,1 miljoen gebruik van RDP. Zodra aanvallers via RDP op een systeem weten in te loggen kunnen ze het achterliggende netwerk aan te vallen. Een bekend voorbeeld is de SamSam-ransomware die via RDP wordt verspreid.
Het NCSC heeft nu 18 beveiligingsmaatregelen opgesteld die beheerders kunnen nemen, zoals het segmenteren van netwerken, het instellen van een maximale loginduur voor RDP-sessies, het gebruik van een vpn voor het opzetten van de RDP-verbinding, het instellen van een andere poort dan de standaardpoort 3389 voor het RDP-protocol, het gebruik van sterke wachtwoorden en bijvoorbeeld tweefactorauthenticatie en het inventariseren of het gebruik van RDP echt nodig is.