L'accès à distance au bureau peut être piraté, mais la plupart des incidents ne sont pas des exploits hollywoodiens. La plupart des incidents sont des résultats prévisibles de services exposés, de références réutilisables et d'un accès trop large. Ce guide fournit aux équipes informatiques un score de risque indépendant de l'outil qui s'applique aux RDP, aux portails HTML5, aux VDI et aux outils de support à distance, puis associe le score aux corrections prioritaires.
Que signifie "piraté" pour les outils de bureau à distance ?
Le bureau à distance n'est pas un produit unique. Le bureau à distance est un ensemble de chemins d'accès qui peuvent inclure le protocole de bureau à distance de Microsoft (RDP), les services de bureau à distance, la VDI comme Azure Virtual Desktop, des portails de navigateur qui font office de proxy pour une session, et des outils de support à distance qui créent des connexions à la demande.
Dans les rapports d'incidents, "le bureau à distance a été piraté" signifie généralement l'un de ces résultats :
- Prise de contrôle de compte : un attaquant se connecte normalement en utilisant des identifiants volés ou devinés.
- Abus de chemin d'accès : une passerelle exposée, un port ouvert, une politique faible ou une mauvaise configuration facilitent l'accès non autorisé.
- Dommages post-connexion : l'attaquant utilise la capacité de session légitime pour se déplacer latéralement, exfiltrer des données ou déployer des ransomwares.
Cette distinction est importante car prévention vise à réduire la probabilité d'une connexion réussie et à limiter ce qu'une connexion peut faire.
Pourquoi le Bureau à distance est-il ciblé ?
L'accès à distance au bureau est attrayant car il est interactif et de haut niveau par conception. RDP est courant, largement pris en charge et souvent accessible via le port TCP 3389, ce qui le rend facile à scanner et à cibler. Vectra résume le problème de base la prévalence de RDP et le niveau d'accès qu'il fournit en font une cible fréquente lorsqu'il n'est pas correctement géré.
Cloudflare encadre les mêmes facteurs de risque avec deux faiblesses récurrentes : une authentification faible et un accès aux ports non restreint, qui se combinent en opportunités de force brute et de remplissage de justificatifs lorsque RDP est exposé.
Une réalité du marché intermédiaire augmente également le risque. Le travail hybride, l'accès des fournisseurs, les fusions et les opérations informatiques distribuées créent une "expansion de l'accès". L'accès à distance s'étend plus rapidement que la politique et la surveillance, et les attaquants préfèrent cet écart.
Quel est le score de risque de piratage du bureau à distance (RDRS) ?
Le score de risque de piratage du bureau à distance (RDRS) est un modèle rapide, en phase de conception. L'objectif n'est pas de remplacer un audit de sécurité. L'objectif est de classer les facteurs de risque afin qu'une équipe informatique puisse apporter trois modifications qui réduisent rapidement la probabilité de compromission.
Évaluez chaque pilier de 0 à 3. Additionnez-les pour un total sur 15.
- 0: contrôle fort, faible risque pratique
- 1 : principalement contrôlé, lacunes mineures
- 2 : contrôle partiel, un chemin d'attaque réaliste existe
- 3 : risque élevé, susceptible d'être exploité au fil du temps
Piliers 1 : Surface d'exposition
La surface d'exposition concerne ce qu'un attaquant peut atteindre de l'extérieur. Le modèle de risque le plus élevé reste les "services de bureau à distance directement accessibles" avec des contrôles d'entrée minimaux.
Guide de notation :
- 0: le bureau à distance n'est pas accessible sur Internet ; l'accès est médié par des chemins contrôlés.
- 1 : le bureau à distance n'est accessible que par des réseaux restreints, VPN ou listes d'autorisation étroitement définies.
- 2 : une passerelle ou un portail est exposé à Internet, mais les politiques sont incohérentes entre les applications, les groupes ou les régions.
- 3 : une exposition directe existe (des exemples courants incluent RDP ouvert, règles NAT oubliées, groupes de sécurité cloud permissifs).
Note pratique pour les successions mixtes :
La surface d'exposition s'applique aux passerelles RDP, VDI, portails HTML5 et consoles de support à distance. Si l'un d'eux est une porte d'entrée publique, les attaquants la trouveront.
Pilier 2 : Surface d'identité
La surface d'identité est la facilité avec laquelle un attaquant peut devenir un utilisateur valide. Cloudflare met en évidence réutilisation de mot de passe et identifiants non gérés comme des facilitateurs clés pour le remplissage de crédentiels et la force brute dans les scénarios d'accès à distance.
Guide de notation :
- 0: MFA est requis, les comptes privilégiés sont séparés et l'authentification héritée n'est pas autorisée.
- 1 : MFA existe mais pas partout, des exceptions existent pour « un seul serveur » ou « un seul fournisseur ».
- 2 : les mots de passe sont le principal contrôle pour certains chemins de bureau à distance ou des identités administratives partagées existent.
- 3 : la connexion accessible depuis Internet repose uniquement sur des mots de passe, ou des comptes locaux sont utilisés largement sur les serveurs.
Note pratique :
L'identité est généralement le premier point où la sécurité du bureau à distance échoue. Les attaquants n'ont pas besoin d'une exploitation si l'authentification est facile.
Piliers 3 : Surface d'autorisation
La surface d'autorisation est ce qu'un utilisateur valide est autorisé à atteindre, et quand. De nombreux environnements se concentrent sur qui peut se connecter, mais omettent de préciser qui peut se connecter à quoi, d'où, pendant quelle fenêtre temporelle.
Guide de notation :
- 0: l'accès au moindre privilège est appliqué avec des groupes explicites par application ou bureau, plus des chemins d'administration séparés.
- 1 : des groupes existent, mais l'accès est large car il est plus simple opérationnellement.
- 2 : les utilisateurs peuvent accéder à trop de serveurs ou de bureaux ; les restrictions de temps et les restrictions d'origine sont incohérentes.
- 3 : tout utilisateur authentifié peut accéder aux systèmes principaux, ou les administrateurs peuvent RDP partout depuis des points de terminaison non gérés.
Note pratique :
L'autorisation est également le pilier qui soutient le mieux un mélange de marché intermédiaire. Lorsque Windows, macOS, les entrepreneurs et les fournisseurs tiers ont tous besoin d'accès, l'autorisation granulaire est le contrôle qui empêche une connexion valide de devenir un accès à l'ensemble de l'établissement.
Pilier 4 : Surface de session et de point de terminaison
La session de surface est ce qu'une session à distance peut faire une fois qu'elle a commencé. Surface de point de terminaison est-ce que l'appareil de connexion est suffisamment fiable pour l'accès accordé.
Guide de notation :
- 0: l'accès privilégié nécessite des postes de travail administratifs renforcés ou des hôtes de saut ; les fonctionnalités de session à haut risque sont restreintes si nécessaire.
- 1 : des contrôles de session existent mais ne sont pas alignés sur la sensibilité des données.
- 2 : les points de terminaison sont un mélange de gérés et de non gérés avec les mêmes capacités de session.
- 3 : l'accès à distance avec des privilèges élevés est autorisé depuis n'importe quel appareil avec des restrictions minimales.
Note pratique :
Ce pilier est particulièrement pertinent pour l'accès basé sur le navigateur. Les portails HTML5 éliminent les frictions liées au système d'exploitation et simplifient l'intégration, mais ils facilitent également l'octroi d'accès de manière large. La question de la politique devient « quels utilisateurs ont accès au navigateur pour quelles ressources ».
Piliers 5 : Surface des opérations
La surface d'opérations est la posture de maintenance qui détermine combien de temps les faiblesses restent en place. Ce n'est pas de l'ingénierie de détection. C'est la réalité de la prévention : si les correctifs et les dérives de configuration sont lents, l'exposition revient.
Guide de notation :
- 0: les composants d'accès à distance sont rapidement corrigés ; la configuration est versionnée ; les examens d'accès ont lieu selon le calendrier.
- 1 : Le patching est bon pour les serveurs mais faible pour les passerelles, les plugins ou les services de support.
- 2 : la dérive existe ; les exceptions s'accumulent ; les points de terminaison hérités restent.
- 3 : la propriété n'est pas claire et les modifications d'accès à distance ne sont pas suivies de bout en bout.
Note pratique :
La surface d'opérations est l'endroit où la complexité du marché intermédiaire se manifeste le plus. À moins d'être correctement gérée, plusieurs équipes et plusieurs outils créent des lacunes que les attaquants peuvent exploiter patiemment.
Comment passer de la notation à l'action protectrice ?
Le score n'est utile que s'il modifie ce qui est fait ensuite. Utilisez le total pour choisir un scénario potentiel de changement. N'oubliez pas, l'objectif est de réduire l'exposition afin de minimiser le risque.
- 0–4 (Faible) : valider la dérive, renforcer le pilier faible restant et garantir la cohérence entre les outils.
- 5–9 (Moyen) : prioriser l'exposition et l'identité en premier, puis renforcer l'autorisation.
- 10–15 (Élevé) : supprimer immédiatement l'exposition directe, ajouter une authentification forte, puis restreindre agressivement la portée d'accès.
Scénario 1 : administrateur informatique RDP plus utilisateur final VDI
Un schéma courant est « les administrateurs utilisent RDP, les utilisateurs utilisent VDI. » Le chemin d'attaque passe généralement par l'identité la plus faible ou le chemin d'administrateur le plus exposé, et non par le produit VDI lui-même.
Corrections prioritaires :
- Réduisez d'abord l'exposition des chemins d'administration, même si l'accès des utilisateurs finaux reste inchangé.
- Appliquer la séparation des comptes privilégiés et MFA de manière cohérente.
- Restreindre les hôtes qui acceptent les connexions interactives administratives.
Remarque :
Ce scénario bénéficie du traitement de l'accès administrateur comme un produit distinct avec une politique distincte, même si la même plateforme propose les deux.
Scénario 2 : Entrepreneurs et BYOD via HTML5
L'accès basé sur le navigateur est un pont utile dans les environnements mixtes de systèmes d'exploitation. Le risque est que "l'accès facile" devienne "un accès large."
Corrections prioritaires :
- Utilisez le portail HTML5 comme une porte d'entrée contrôlée, pas un portail général.
- Publiez des applications spécifiques pour les entrepreneurs au lieu de bureaux complets lorsque cela est possible.
- Utilisez des restrictions de temps et une attribution basée sur des groupes afin que l'accès des contractuels se termine automatiquement lorsque la fenêtre se ferme.
Remarque :
TSplus Remote Access décrit un modèle client HTML5 où les utilisateurs se connectent via un portail web personnalisable et accèdent à un bureau complet ou à des applications publiées dans le navigateur. Nous recommandons l'authentification unique et l'authentification multi-facteurs pour contribuer à la sécurité renforcée du processus de connexion basé sur le navigateur.
Scénario 3 : Outils de support à distance dans le même domaine
Les outils de support à distance sont souvent négligés car ils sont « destinés au helpdesk », et non « à la production ». Les attaquants s'en moquent. Si l'outil de support peut créer un accès non surveillé ou élever des privilèges, il devient une partie de la surface d'attaque du bureau à distance.
Corrections prioritaires :
- Séparer les capacités du service d'assistance des capacités d'administration.
- Restreindre l'accès non surveillé à des groupes explicites et des points de terminaison approuvés.
- Alignez l'authentification de l'outil de support avec l'identité de l'entreprise et l'AMF lorsque cela est possible.
Remarque :
En guise d'exemple, pour éviter les problèmes liés à l'assistance, TSplus Remote Support est auto-hébergé, les invitations sont générées par l'hôte pour l'agent de support et les codes de connexion sont des ensembles de chiffres à usage unique qui changent à chaque fois. De plus, la simple fermeture de l'application par l'hôte interrompt complètement la connexion.
Où se situe TSplus Remote Access dans le modèle "Réduire l'exposition" ?
Sécurité axée sur les produits logiciels
Dans la planification de la prévention, TSplus Remote Access s'inscrit comme un modèle de publication et de livraison : il peut standardiser ou différencier la manière dont les utilisateurs et les groupes se connectent et ce qu'ils peuvent atteindre, ainsi que quand et depuis quel appareil, de sorte que l'accès à distance devienne guidé par des politiques plutôt que ponctuel.
TSplus Advanced Security est conçu pour protéger les serveurs d'applications et ne laisse rien au hasard. Dès qu'il est installé, les IP malveillantes connues sont bloquées dès le début de son fonctionnement. Chacune de ses fonctionnalités soigneusement choisies contribue ensuite à sécuriser et protéger vos serveurs et applications , et donc chaque bureau.
Modes de connexion en tant que choix de politique (RDP, RemoteApp, HTML5…)
Lorsque les modes de connexion sont considérés comme de simples UX, les décisions de sécurité sont négligées. TSplus Remote Access dispose de trois modes de connexion mieux connus : RDP Client, RemoteApp Client et HTML5 Client, chacun correspondant à une expérience de livraison différente. Notre guide de démarrage rapide élargit la liste des options flexibles qui inclut également la connexion classique de bureau à distance, le client RDP portable de TSplus, le client MS RemoteApp, ainsi que les clients Windows et HTML5 via le portail web.
Une prévention à part :
Les modes de connexion peuvent réduire les risques lorsqu'ils aident à faire respecter la cohérence.
- L'accès au client RDP peut rester interne pour les flux de travail des administrateurs tandis que les utilisateurs finaux utilisent des applications publiées.
- RemoteApp réduit l'« exposition complète du bureau » pour les utilisateurs qui n'ont besoin que d'une seule application.
- HTML5 peut remplacer les prérequis fragiles des points de terminaison, ce qui aide à imposer une seule porte d'entrée contrôlée au lieu de nombreuses improvisées.
TSplus Advanced Security dans la progression "guard RDP"
Un score de risque identifie généralement les mêmes principaux points de douleur : le bruit Internet, les tentatives de connexion répétées et les modèles d'accès incohérents à travers les serveurs. C'est là que TSplus Advanced Security se positionne comme une couche de protection pour les environnements de bureau à distance, y compris protection axée sur les ransomwares et des thèmes de durcissement de session décrits par notre produit, documentation ou pages de blog.
Dans le modèle de score de risque, Advanced Security prend en charge la partie "réduire la probabilité" de la prévention :
- Perturber les tentatives d'abus d'identifiants afin que la devinette de mot de passe ne reste pas une constante en arrière-plan.
- Restreindre les chemins d'accès avec des règles IP et géographiques lorsque une porte d'entrée publique est inévitable.
- Ajoutez des contrôles de protection prioritaires qui réduisent la probabilité qu'une seule connexion devienne un impact de ransomware.
Conclusion : La prévention sera-t-elle suffisante ?
L'évaluation des risques réduit la probabilité de compromission. Elle ne garantit pas la sécurité, en particulier dans des environnements mixtes où les identifiants peuvent être volés par phishing ou infostealers. C'est pourquoi la détection et la planification de la réponse restent importantes. Évaluez les cinq piliers, corrigez d'abord le plus faible, puis réévaluez jusqu'à ce que l'accès à distance devienne un service contrôlé plutôt qu'un ensemble d'exceptions.
En général, visez la cohérence. Standardisez les chemins d'accès, utilisez HTML5 là où cela supprime les barrières de point de terminaison sans élargir le champ d'application, et publiez uniquement ce dont chaque groupe a besoin avec des fenêtres temporelles claires.
Comme mentionné ci-dessus, Remote Access structure et publie l'accès tandis que Advanced Security défend les serveurs derrière cet accès contre les attaquants qui exercent une pression sur le périmètre. La question n'est pas de savoir s'il y aura des attaquants. Plutôt, c'est "à quel point votre périmètre est-il protégé ?".
Lecture et actions supplémentaires :
Pour cette vue, pour les équipes qui souhaitent le niveau suivant, notre guide d'ingénierie de détection axé sur les intrusions par ransomware menées par RDP peut être d'un intérêt. Il met en évidence des modèles à fort signal et se concentre sur que faire dans les 30 à 60 premières minutes .” Un excellent suivi une fois le modèle de prévention mis en œuvre, il peut également fournir des idées pour maximiser la sécurité avancée et d'autres paramètres logiciels TSplus pour la sécurité de votre infrastructure.
Essai gratuit de TSplus Remote Access
Alternative ultime à Citrix/RDS pour l'accès aux bureaux/applications. Sécurisé, rentable, sur site/cloud
FAQ :
Le bureau à distance peut-il être piraté même si le logiciel est « sécurisé » ?
Oui. La plupart des compromissions se produisent par des chemins d'accès exposés et une identité faible, et non par une exploitation logicielle. Le bureau à distance est souvent le canal utilisé après l'obtention des identifiants.
RDP est-il intrinsèquement dangereux ?
RDP n'est pas intrinsèquement dangereux, mais RDP devient à haut risque lorsqu'il est accessible par Internet et protégé principalement par des mots de passe. Le ciblage de port et l'authentification faible sont des facteurs courants.
Un portail de bureau à distance HTML5 réduit-il le risque de piratage ?
Cela peut, si cela centralise l'accès derrière une seule porte d'entrée contrôlée avec une authentification et une autorisation cohérentes. Cela augmente le risque si cela facilite l'octroi d'un accès large sans une politique stricte.
Quelle est la manière la plus rapide de réduire le risque de piratage de bureau à distance ?
Réduisez d'abord l'exposition, puis renforcez l'identité. Si un chemin de bureau à distance est accessible publiquement et basé sur un mot de passe, l'environnement doit être considéré comme "éventuellement compromis".
Comment savoir quoi réparer en premier dans un environnement mixte ?
Utilisez un score de risque comme RDRS et corrigez d'abord le pilier le plus élevé. Dans la plupart des environnements, l'Exposition et l'Identité produisent la plus grande réduction de risque par heure passée.