⚡️ Хочу в очередной раз напомнить про опасность открытого доступа к RDP порту через интернет. Один знакомый на днях написал, что его инфраструктуру частично зашифровали. Проникновение было через открытый в интернет RDP порт для удаленного подключения.
Я сам несколько раз сталкивался с шифровальщиками. Однажды меня тоже зашифровали через открытый порт со всеми установленными обновлениями в системе. Когда обслуживал офисы, много встречал шифровальщиков. У меня даже
раздел есть на сайте, где я рассказываю про свои истории.
Открытый rdp порт гарантирует, что вас рано или поздно зашифруют. Это вопрос времени и везения. Если нужен удаленный доступ именно по rdp, то используйте один из вариантов:
1️⃣
Доступ только через vpn. Самый надежный способ, который решает не только вопрос rdp подключений, но и в целом доступ к инфраструктуре. Основное неудобство vpn - настройка подключения на стороне клиентов. В зависимости от выбранной реализации, это может быть не тривиально, так что нужно писать инструкции или подключаться на пользовательские компы и настраивать подключение. Идеальный вариант - вы сами настраиваете оборудование и передаете пользователю в готовом виде.
2️⃣ Использовать
Remote Desktop Gateway (RDG) - шлюз для rdp соединений от Microsoft. Подключение по rdp осуществляется через https соединение. На входе перед RDG можно настроить HAproxy для дополнительной защиты. В целом, надежный вариант. Я не слышал историй взлома подобных шлюзов, хотя нельзя этого полностью исключить.
3️⃣ Open source аналог предыдущего шлюза -
Apache Guacamole. Может
проксировать не только rdp протокол, но и vnc, ssh. Работает через браузер с помощью HTML5. В целом удобная и функциональная штука, но периодически в ней находят серьезные уязвимости.
4️⃣ Можете настроить
port knocking или аналогичную защиту на шлюзе. Подключение пользователей можно автоматизировать с помощью скриптов. Вариант колхозный, но если у вас мало клиентов и нет желания усложнять инфраструктуру, это может быть нормальным решением.
5️⃣ Ограничение доступа к rdp порту
по ip на уровне Firewall. Просто закройте доступ списком статических ip адресов, если у вас есть такая возможность. Очень простой и надежный вариант. К сожалению, чаще всего неприменим из-за динамических ip адресов клиентов.
6️⃣ Замените подключение по rdp
каким-то другим удаленным доступом. Выбор инструментов сейчас обширен, как бесплатно, так и за деньги. Другое дело, что эти варианты тоже могут иметь уязвимости, но в целом шанс от них пострадать ниже, чем у rdp. Последний очень популярен и постоянно происходят попытки его взлома.
А вы лично сталкивались с шифровальщиками? Теряли данные из-за них?