目录
Banner for article "Can Remote Desktop Be Hacked? A Practical Risk Score for Prevention", bearing article title, TSplus Advanced Security logo, website and illustration (metallic ball showing a locked padlock).

远程桌面访问可能会被黑客攻击,但大多数事件并不是好莱坞式的利用。大多数事件是暴露服务、可重用凭据和过于宽泛的访问权限的可预测结果。本指南为IT团队提供了一种与工具无关的风险评分,适用于RDP、HTML5门户、VDI和远程支持工具,然后将评分映射到优先修复。

“被黑客攻击”对远程桌面工具意味着什么?

远程桌面不是一个产品。远程桌面是一组访问路径,可以包括 Microsoft 远程桌面协议 (RDP)、远程桌面服务、如 Azure 虚拟桌面的 VDI、代理会话的浏览器门户,以及创建按需连接的远程支持工具。

在事件报告中,“远程桌面被黑客攻击”通常意味着以下结果之一:

  • 账户接管: 攻击者使用被盗或猜测的凭据正常登录。
  • 访问路径滥用: 暴露的网关、开放的端口、弱政策或错误配置使未经授权的访问变得更容易。
  • 登录后损害: 攻击者利用合法会话能力进行横向移动、窃取数据或部署勒索软件。

这个区别很重要,因为 预防 是关于减少成功登录的机会并限制登录可以执行的操作。

为什么远程桌面会成为攻击目标?

远程桌面访问具有吸引力,因为它是交互式的,并且设计上具有高权限。RDP 是常见的,广泛支持,并且通常可以通过 TCP 端口 3389 访问,这使得扫描和定位变得容易。Vectra 总结了 基本问题 RDP的普及程度及其提供的访问级别使其在管理不当时成为频繁的攻击目标。

Cloudflare将相同的风险驱动因素框定为两个反复出现的弱点:弱身份验证和不受限制的端口访问,当RDP暴露时,这些弱点结合在一起形成了暴力破解和凭证填充的机会。

中型市场的现实也增加了风险。混合工作、供应商访问、合并和分布式IT操作造成了“访问蔓延”。远程访问的扩展速度超过了政策和监控,攻击者更喜欢这个差距。

远程桌面黑客风险评分(RDRS)是什么?

远程桌面黑客风险评分(RDRS)是一个快速的设计时模型。目标不是替代安全审计。目标是对风险驱动因素进行排名,以便IT团队可以快速进行三项更改,从而减少被攻破的可能性。

为每个支柱打分,范围从0到3。将它们相加,总分为15分。

  • 0: 强控制,低实际风险
  • 1: 大部分受控,少量差距
  • 2: 部分控制,存在现实攻击路径
  • 3: 高风险,可能会随着时间被利用

支柱 1:暴露面

暴露面是指攻击者可以从外部访问的内容。最高风险模式仍然是“直接可访问的远程桌面服务”,并且前门控制措施最少。

评分指导:

  1. 0: 远程桌面无法通过互联网访问;访问是通过受控路径进行中介的。
  2. 1: 远程桌面仅通过受限网络可访问, VPN 或严格范围的允许列表。
  3. 2: 网关或门户面向互联网,但在应用程序、组或区域之间的策略不一致。
  4. 3: 直接暴露存在(常见示例包括开放的RDP、遗忘的NAT规则、宽松的云安全组)。

混合遗产的实用说明:

暴露面适用于RDP、VDI网关、HTML5门户和远程支持控制台。如果其中任何一个是公共入口,攻击者将会找到它。

支柱 2:身份表面

身份表面是攻击者成为有效用户的难易程度。Cloudflare 强调 密码重用和未管理的凭据 作为凭证填充和暴力破解在远程访问场景中的关键推动者。

评分指导:

  • 0: MFA 是必需的,特权账户被分开,且不允许使用遗留身份验证。
  • 1: MFA存在,但并非无处不在,对于“仅一个服务器”或“仅一个供应商”存在例外。
  • 2: 密码是某些远程桌面路径或共享管理员身份的主要控制。
  • 3: 互联网面向的登录仅依赖于密码,或者本地账户在服务器之间广泛使用。

实用说明:

身份通常是远程桌面安全首先失败的地方。如果身份验证很简单,攻击者就不需要利用漏洞。

支柱 3:授权范围

授权范围是有效用户被允许访问的内容,以及何时访问。许多环境关注谁可以登录,但忽略了谁可以登录到什么、从哪里以及在什么时间窗口内。

评分指导:

  • 0: 最小权限访问通过每个应用程序或桌面明确的组来强制执行,并且有单独的管理员路径。
  • 1: 组存在,但访问范围广,因为在操作上更简单。
  • 2: 用户可以访问太多服务器或桌面;时间限制和来源限制不一致。
  • 3: 任何经过身份验证的用户都可以访问核心系统,或者管理员可以从未管理的终端通过RDP访问所有地方。

实用说明:

授权也是最佳支持中型市场组合的支柱。当Windows、macOS、承包商和第三方供应商都需要访问时,细粒度授权是防止一个有效登录变成全域访问的控制。

支柱 4:会话和端点表面

会话界面是远程会话开始后可以执行的操作。 端点表面 连接设备是否足够可信以获得授权访问。

评分指导:

  • 0: 特权访问需要经过加固的管理员工作站或跳转主机;在必要时,高风险会话功能受到限制。
  • 1: 会话控制存在,但未与数据敏感性对齐。
  • 2: 终端是受管理和未受管理的混合,具有相同的会话功能。
  • 3: 允许从任何设备进行高权限远程桌面访问,限制最小。

实用说明:

这一支柱对于基于浏览器的访问尤其相关。HTML5 门户消除了操作系统的摩擦并简化了入职流程,但它们也使得广泛授予访问权限变得更容易。政策问题变成了“哪些用户可以访问哪些资源”。

支柱 5:操作表面

操作表面是维护姿态,决定了弱点在何时保持不变。这不是检测工程。这是预防现实:如果修补和配置漂移缓慢,暴露就会恢复。

评分指导:

  • 0: 远程访问组件快速修补;配置版本化;访问审查按计划进行。
  • 1: 修补对服务器有好处,但对网关、插件或支持服务较弱。
  • 2: 漂移存在;例外累积;遗留端点仍然存在。
  • 3: 所有权不明确,远程访问更改未进行端到端跟踪。

实用说明:

操作界面是中型市场复杂性最明显的地方。如果管理不当,多个团队和多个工具会产生漏洞,攻击者可以耐心地利用这些漏洞。

如何从得分转向保护行动?

得分只有在改变接下来的行动时才有用。使用总分来选择一个潜在的变更场景。请记住,目标是减少暴露以最小化风险。

  • 0–4(低): 验证漂移,收紧剩余的弱支柱,并在工具之间强制一致性。
  • 5–9(中等): 优先考虑曝光和身份,然后收紧授权。
  • 10–15(高): 立即消除直接暴露,添加强身份验证,然后积极缩小访问范围。

场景 1:IT 管理员 RDP 加终端用户 VDI

一个常见的模式是“管理员使用RDP,用户使用VDI。”攻击路径通常是通过最弱的身份或最暴露的管理员路径,而不是通过VDI产品本身。

优先修复:

  1. 首先减少管理员路径的暴露,即使最终用户访问保持不变。
  2. 强制特权账户分离和 多因素认证 始终如一。
  3. 限制哪些主机接受管理员交互式登录。

注意:

这种情况得益于将管理员访问视为一个单独的产品,并制定单独的政策,即使同一平台同时提供两者。

场景 2:承包商和通过 HTML5 的自带设备

基于浏览器的访问在混合操作系统环境中是一个有用的桥梁。风险在于“便捷访问”变成了“广泛访问”。

优先修复:

  • 使用 HTML5 门户 作为一个受控的前门,而不是一个普遍的网关。
  • 在可能的情况下,为承包商发布特定应用程序,而不是完整桌面。
  • 使用时间限制和基于组的分配,以便承包商访问在窗口关闭时自动结束。

注意:

TSplus Remote Access 描述了一种 HTML5 客户端模型,用户通过可自定义的网络门户登录,并在浏览器中访问完整的桌面或发布的应用程序。我们建议使用单点登录和多因素身份验证,以增强基于浏览器的登录过程的安全性。

场景 3:同一环境中的远程支持工具

远程支持工具常常被忽视,因为它们是“为帮助台”而不是“为生产”而设计的。攻击者并不在乎。如果支持工具能够创建无人值守的访问或提升权限,它就成为远程桌面攻击面的一部分。

优先修复:

  • 将帮助台功能与管理员功能分开。
  • 限制无人值守访问仅限于明确的组和批准的端点。
  • 将支持工具身份验证与企业身份和多因素身份验证(MFA)对齐(如有可能)。

注意:

作为一个例子,为了避免与支持相关的问题,TSplus Remote Support 是自托管的,邀请由主机生成给支持代理,登录代码是一次性数字集,每次都会更改。此外,主机简单地关闭应用程序会完全切断连接。

TSplus Remote Access 在“减少暴露”模式中适合什么位置?

软件产品驱动的安全性

在预防规划中,TSplus Remote Access 适合作为发布和交付模式:它可以标准化或区分用户和组如何连接以及他们可以访问的内容,以及何时和从哪个设备连接,因此远程访问变得以政策为驱动,而不是临时的。

TSplus Advanced Security旨在保护应用程序服务器,确保万无一失。从安装的那一刻起,已知的恶意IP会被阻止,系统开始工作。它每一个精心挑选的功能都为安全性做出贡献。 保护您的服务器和应用程序 ,因此每个桌面。

连接模式作为策略选择(RDP、RemoteApp、HTML5……)

当连接模式被视为“单纯的用户体验”时,安全决策会被忽视。TSplus Remote Access 有三种更为人知的连接模式:RDP 客户端、RemoteApp 客户端和 HTML5 客户端,每种模式对应不同的交付体验。我们的快速入门指南扩展了灵活选项的列表,其中还包括经典的远程桌面连接、便携式 TSplus RDP 客户端、MS RemoteApp 客户端,以及通过网络门户访问的 Windows 和 HTML5 客户端。

预防措施:

连接模式可以降低风险,因为它们有助于执行一致性。

  • RDP客户端访问可以保持内部用于管理员工作流程,而最终用户使用发布的应用程序。
  • RemoteApp减少了仅需要一个应用程序的用户的“完整桌面暴露”。
  • HTML5 可以替代脆弱的端点前提,这有助于强制执行一个受控的入口,而不是多个临时的入口。

TSplus Advanced Security 在“守护 RDP”进程中

风险评分通常识别出相同的主要痛点:互联网噪声、重复的凭证尝试以及跨服务器的不一致访问模式。这就是TSplus Advanced Security作为远程桌面环境的护栏层的位置,包括 针对勒索软件的保护 以及我们产品、文档或博客页面中描述的会话强化主题。

在风险评分模型中,Advanced Security 支持预防的“降低可能性”部分:

  • 阻止凭证滥用尝试,以便密码猜测不会成为一个持续的背景常量。
  • 当公共入口不可避免时,通过IP和地理规则限制访问路径。
  • 添加保护优先控制,减少单次登录造成勒索软件影响的可能性。

结论:预防是否足够?

风险评分降低了被攻破的概率。它并不能保证安全,尤其是在凭证可能被网络钓鱼或信息窃取者盗取的混合环境中。这就是为什么检测和响应计划仍然重要。评估五个支柱,首先修复最薄弱的部分,然后重新评分,直到远程访问成为一个受控服务,而不是一堆例外。

一般来说,目标是保持一致性。标准化访问路径,使用 HTML5 在不扩大范围的情况下消除端点障碍,并仅发布每个组所需的内容,明确时间窗口。

如上所示,Remote Access 结构和发布访问,同时 Advanced Security 保护访问背后的服务器免受施压周边的攻击者。问题不在于是否会有攻击者,而在于“你的周边防护得有多好?”

进一步阅读和操作:

为了这个观点,对于希望获得下一层的团队,我们的检测工程指南专注于以RDP为主导的勒索软件入侵,可能会引起兴趣。它指向高信号模式并详细讨论“ 在前30到60分钟内该做什么 一旦实施了预防模型,出色的后续工作还可以提供想法,以最大化高级安全性和其他TSplus软件设置,以确保您的基础设施安全。

TSplus远程访问免费试用

终极的Citrix/RDS替代方案,用于桌面/应用访问。安全、经济高效、本地/云端

常见问题解答:

远程桌面即使软件“安全”,也会被黑客攻击吗?

是的。大多数安全漏洞是通过暴露的访问路径和弱身份发生的,而不是通过软件漏洞。远程桌面通常是在获取凭据后使用的渠道。

RDP本质上不安全吗?

RDP本身并不不安全,但当RDP可以通过互联网访问并主要通过密码保护时,它就变得高风险。端口攻击和弱身份验证是常见的驱动因素。

HTML5远程桌面门户是否降低了黑客攻击风险?

如果它将访问集中在一个受控的前门后,并且具有一致的身份验证和授权,它是可以的。如果它使广泛的访问更容易授予而没有严格的政策,则会增加风险。

减少远程桌面黑客风险的最快方法是什么?

首先减少暴露,然后加强身份。如果远程桌面路径可以公开访问并且基于密码,则应假定环境“最终会被攻破”。

我如何知道在混合环境中首先修复什么?

使用风险评分,如RDRS,首先修复最高的支柱。在大多数环境中,暴露和身份每小时产生的风险下降最大。

进一步阅读

back to top of the page icon