يمكن أن يكون بروتوكول سطح المكتب البعيد مفيدًا بشكل كبير ، لكن هذه التكنولوجيا ليست محكمة الإغلاق من حيث الأمان ، ويمكن في الواقع اختراقها. إذن ، كيف بالضبط يتسلل مجرمو الإنترنت إلى بروتوكول سطح المكتب البعيد؟ وكيف تحمي نفسك من مثل هذه الهجمات؟

ما هو بروتوكول سطح المكتب البعيد (RDP)؟

بروتوكول سطح المكتب البعيد (RDP) هو نوع من البرامج التي تسمح للأفراد باستخدام سطح مكتب معين من موقع بعيد. هناك أنواع مختلفة من برامج RDP ، مثل ISL Online و Splashtop ، ولكن جميعها تشترك في ملفات نفس الغرض من منح المستخدمين القدرة على عرض أجهزة سطح المكتب والتحكم فيها دون التفاعل المادي معها هو - هي. يتم ذلك باستخدام جهاز كمبيوتر منفصل أو كمبيوتر محمول.

هناك حاجة إلى عنصرين لاستخدام هذه التقنية: خادم RDP ؛ وعميل RDP. خادم RDP هو أي جهاز تحاول الوصول إليه ، بينما العميل هو الجهاز الذي ستستخدمه للوصول إلى الجهاز المستهدف والتحكم فيه.

بينما يمكن لأي شخص الاستفادة من بروتوكول سطح المكتب البعيد ، إلا أنه يتم استخدامه بشكل شائع من قبل الموظفين عندما يكونون خارج المكتب ولا يمكنهم الوصول إلى أجهزة العمل الخاصة بهم مباشرة. على سبيل المثال ، أثناء جائحة COVID-19 ، كان بإمكان الموظفين الذين كانوا يعملون من المنزل الوصول إلى أجهزة كمبيوتر العمل الخاصة بهم باستخدام برنامج RDP.

instagram viewer

ومع ذلك ، أحيانًا يتم الخلط بين RDP والحوسبة السحابية. بينما تشترك التقنيتان في بعض أوجه التشابه ، يسمح لك RDP بالتحكم الحرفي في جهاز من بعيد ، بينما تمنحك الحوسبة السحابية فقط الوصول عن بُعد إلى الملفات أو التطبيقات.

يعد بروتوكول سطح المكتب البعيد نوعًا شائعًا من التكنولوجيا ، مع وجود الملايين من خوادم RDP المكشوفة والملايين من الخوادم الخاصة في الوقت الحالي. هذا يجعل بروتوكول سطح المكتب البعيد هدفاً محتملاً لمجرمي الإنترنت.

لماذا يستهدف المتسللون بروتوكول سطح المكتب البعيد؟

نظرًا لأن RDP يمكن أن يمنح وصولًا واحدًا عن بُعد إلى جهاز ، فإن التكنولوجيا تمنح مجرمي الإنترنت الكثير من العمل معهم. بعد كل شيء ، إذا تمكن المهاجم من التحكم في جهاز ، فقد تصبح البيانات شديدة الحساسية عرضة للخطر ، ويمكن تنفيذ الإجراءات الضارة من خلال هذا الجهاز إذا كان لديه حق الوصول إلى حسابات معينة و البرمجيات.

بمعنى ما ، الفكرة الكاملة وراء RDP مثالية لمجرمي الإنترنت ، حيث أن الغالبية تشن هجماتهم عن بعد وتستهدف أجهزة معينة عند القيام بذلك. ولكن كيف بالضبط يهاجم مجرمو الإنترنت بروتوكول سطح المكتب البعيد ، وما مدى سهولة اختراقه؟

كيف يتم اختراق بروتوكول سطح المكتب البعيد؟

تُعرف هجمات RDP عادةً باسم خروقات البيانات، وهي شائعة بشكل مثير للقلق. في مثل هذه الحالات ، يتم استخدام بروتوكول سطح المكتب البعيد كوسيلة تسلل ، مما يسهل على المهاجمين التحكم في الجهاز المستهدف.

غالبًا ما يتم استغلال بروتوكول سطح المكتب البعيد عبر شبكات غير آمنة. إذا كان الفرد يستخدم شبكة ضعيفة للوصول إلى خادم RDP ، فيمكن لمجرم الإنترنت ببساطة التسلل إلى العملية والوصول إلى الخادم نفسه. الأنواع القديمة من برامج RDP التي لم تتلق تحديثات أمنية لفترة طويلة هي أيضًا أكثر عرضة للاختراق.

علاوة على ذلك ، يستضيف الويب المظلم أسواقًا كاملة تبيع وصول RDP إلى مجرمي الإنترنت. بمجرد تسلل المهاجم إلى خادم RDP ، يمكنهم بعد ذلك بيع الوصول إلى الجهاز في سوق غير شرعي بدلاً من التحكم في الجهاز واستغلاله بأنفسهم. هذه طريقة شائعة يمكن من خلالها للأطراف الخبيثة الوصول إلى الأجهزة عبر RDP.

نتائج مهاجر بروتوكول سطح المكتب البعيد

بعد الوصول بنجاح إلى خادم RDP ، غالبًا ما يقوم مجرمو الإنترنت تثبيت البرامج الضارة على الجهاز في السؤال.

تحتوي البرامج الضارة على قائمة طويلة من الاستخدامات ، ويمكن أن تأتي بأشكال مختلفة. في حالة اختراق RDP ، يتم استخدام نوع من البرامج الضارة المعروفة باسم ransomware. تقوم برامج الفدية بتشفير ملفات الكمبيوتر الخاصة بالضحية (مما يجعلها غير قابلة للوصول وغير قابلة للاستخدام) حتى يتمكن المهاجم من المطالبة بفدية. لن يتم إعطاء الضحية مفتاح فك التشفير حتى يتم استيفاء الفدية.

لذلك ، عندما يقوم أحد المهاجمين بتثبيت برنامج الفدية على جهاز عبر بروتوكول سطح المكتب البعيد ، فإن فردًا أو مجموعة أو حتى قد يتم قفل بياناتها المهمة أو الحساسة على المؤسسة بأكملها حتى يتم الدفع الذي طلبه المهاجم مصنوع. في بعض الأحيان ، لا يقدم المهاجمون حتى مفتاح فك التشفير بعد دفع الفدية. يمكن أن تكون هجمات برامج الفدية شديدة الأهمية لفرد أو منظمة ، ويمكن أن يسبب ضررًا دائمًا.

لكن هجمات برامج الفدية ليست النتيجة المحتملة الوحيدة لتسلل RDP. يمكن لمجرمي الإنترنت أيضًا إجراء تغييرات ضخمة على جهاز المرء ، أو تنفيذ إجراءات ضارة ، أو الكتابة فوق النسخ الاحتياطية على الجهاز المستهدف عبر بروتوكول سطح المكتب البعيد.

بينما يمكن لمجرمي الإنترنت استغلال بيانات خادم RDP بأنفسهم ، يمكنهم أيضًا بيع أي بيانات خاصة يجدونها على الويب المظلم. يحتوي الويب المظلم على ملف سوق بيع البيانات غير القانونية ذات القيمة الكبيرة، مع جميع أنواع المعلومات التي يتم الحصول عليها ، بما في ذلك بيانات الدفع وعناوين المنازل وأرقام الضمان الاجتماعي ومعلومات تسجيل الدخول. لذلك ، إذا تم الوصول إلى جهاز عبر RDP بواسطة مهاجم ، فيمكن بعد ذلك بيع أي بيانات مخزنة على هذا الجهاز إلى أطراف ضارة أخرى.

لذا ، إذا كانت عمليات اختراق RDP ضارة جدًا ، فهل هناك طريقة لحماية نفسك؟

كيف تحمي نفسك من المأجورون لبروتوكول سطح المكتب البعيد

إذا كنت تستخدم بروتوكول سطح المكتب البعيد وكنت قلقًا بشأن الهجمات الإلكترونية ، فهناك بعض الأشياء التي يمكنك القيام بها لحماية نفسك من مثل هذا الاحتمال.

أول شيء يجب عليك فعله هو التأكد من أن برنامج RDP محدث تمامًا. على الرغم من أن تحديثات البرامج قد تكون محبطة وغير مريحة ، إلا أنها موجودة لسبب ما. يمكن أن يؤدي تحديث برنامج RDP إلى تقليل تعرض الخادم لمجرمي الإنترنت وبالتالي الحفاظ على أمان بياناتك.

ثانيًا ، يجب عليك دائمًا تعطيل برنامج RDP أو إلغاء تنشيطه عندما لا يستخدمه أي طرف مصرح له. يؤدي هذا إلى تضييق النافذة التي يمكن للمهاجمين من خلالها الوصول إلى الأجهزة عبر برنامج RDP الخاص بك. علاوة على ذلك ، يجب عليك التأكد من أن الأطراف الموثوقة فقط لديها حق الوصول إلى خوادم RDP الخاصة بك.

يعد الحد من عدد الأطراف الثالثة التي لديها إمكانية الوصول خيارًا قويًا أيضًا.

يمكنك حماية برنامج RDP الخاص بك بكلمة مرور أيضًا ، واستخدام المصادقة ذات العاملين للوصول. سيوفر هذا بعض طبقات الحماية الإضافية ويجعل التسلل أكثر صعوبة. مرة أخرى ، يمكن أن يكون ضمان حصول الأطراف الموثوقة حقًا فقط على معلومات تسجيل الدخول المطلوبة للوصول إلى برنامج RDP مفيدًا للغاية.

RDP مفيد ولكنه ضعيف

مثل العديد من البروتوكولات الأخرى ، يكون بروتوكول سطح المكتب البعيد عرضة للاستغلال ، ويمكن سرقة البيانات شديدة الحساسية عندما تصل الأطراف الضارة إلى الأجهزة عبر هذه التقنية. لذلك من المهم أن تفعل ما في وسعك لتعزيز مستويات أمان برنامج RDP وحماية أجهزتك.