Remote Desktop Protocol – Wat het is en waarom het beveiligingsprobleem is
Remote Desktop Protocol (RDP) is een Microsoft-protocol dat is ontworpen om op afstand verbinding te maken met een andere computer.
RDP heeft een aantal zeer handige functies, waaronder scherm delen en de mogelijkheid om volledige afstandsbediening van een apparaat te geven aan een IT-expert die technische hulp biedt aan een gebruiker van ver weg.
Hoewel deze technologie nu door miljoenen mensen over de hele wereld wordt gebruikt, zijn er steeds meer zorgen over cyberbeveiliging, namelijk dat het wordt gebruikt als aanvalsvector voor ransomware.
Volgens Kaspersky waren er alleen al begin 2021 meer dan 377,5 miljoen brute-force aanvallen gericht op RDP. En vorig jaar was niet beter. RDP-aanvallen groeiden van 91,3 miljoen in januari naar meer dan 277,4 miljoen alleen al in maart 2020. Dat is een stijging van 197% in 3 maanden!
Gezien de gevaarlijke toename van ransomware-aanvallen gericht op RDP, is het tijd voor bedrijven - vooral die met een IT-omgeving die vertrouwt op RDP - om hun vertrouwen in dit inmiddels tientallen jaren oude protocol voor toegang op afstand te heroverwegen.
Waarom is RDP zo onveilig en steeds meer het doelwit van cybercriminelen?
We vroegen het aan enkele cybersecurity-experts in verschillende sectoren.
Volgens Todd Gifford, CTO bij Optimizing IT, "is RDP van oudsher een onveilige methode om consoletoegang te krijgen tot machines in een netwerk, omdat het standaard is ingeschakeld en open staat voor iedereen op het internet op netwerkniveau." En "in veel gevallen", zegt Todd, "is die standaard open-to-all-benadering nooit veranderd, en als gevolg daarvan zijn er geen goede complexiteit van wachtwoordcontroles en accountvergrendeling."
Rajesh Parthasarathy, oprichter en CEO van MENTIS, legt uit waarom RDP zulke cruciale beveiligingsfuncties mist.
"Stel je een stad voor die zonder planning is gebouwd - huizen die zijn gebouwd volgens het gemak, wegen die zijn gebouwd om zo min mogelijk reizen te bieden, commerciële gebieden en industrieën die zijn gebouwd op basis van de beschikbare ruimte", zegt Rajesh. "Naarmate de tijd vordert en er steeds meer mensen komen wonen, zal de stad instorten omdat het zich niet aanpast aan deze veranderende behoeften - RDP of Remote Desktop Protocol lijdt aan een soortgelijke tekortkoming."
Met andere woorden, RDP is niet gemaakt om de huidige beveiligingsproblemen en -vereisten aan te kunnen. Daarom is het verouderd en kwetsbaar geworden voor bedreigingen, die cybercriminelen hebben opgemerkt.
"Er bestaan hele ecosystemen van aanvallers om open RDP-instanties te vinden en ofwel referenties te stelen via phishing of veelgebruikte combinaties van gebruikersnaam en wachtwoord te raden totdat het juiste paar is gevonden," zegt Jason Rebholz, CISO bij Corvus Insurance.
Todd voegt hieraan toe dat cybercriminelen, nadat ze voortdurend RDP-wachtwoorden hebben geraden, uiteindelijk binnenkomen. En "zodra de aanvallers inloggen", zegt Todd, "schakelen ze alle anti-malwareservices uit of verwijderen ze, evenals elke logging of software die een beheerder op de hoogte zou kunnen stellen van eventuele problemen."
Bram Jansen, hoofdredacteur van vpnAlert, zegt dat "als je endpoint-beveiliging eenmaal is uitgeschakeld, geen enkele beveiligingsoplossing je kan helpen als dit gebeurt."
Als RDP dan zo onveilig is, waarom blijven mensen het dan gebruiken?
In een recent interview met Jerry Hsieh, Sr. Director, Security & Compliance voor Splashtop, onderzochten we deze vraag.
Volgens Jerry blijven IT-medewerkers RDP gebruiken omdat het vaak gratis en gemakkelijk is omdat het binnen Microsoft is ingebouwd. "Dit betekent dat IT-teams niets speciaals hoeven aan te schaffen", legt Jerry uit. "Het wordt geleverd met je Microsoft licentie, hoewel RDS (Remote Desktop Services) extra licenties vereist."
Nu steeds meer ransomware aanvallen gericht zijn op RDP, is het tijd om alternatieven te onderzoeken.
Alternatieven voor Insecure Remote Desktop Protocol
Virtuele privénetwerken (VPN) via RDP
Omdat RDP in eerste instantie niet veilig is, wordt RDP vaak alleen ingeschakeld voor toegang tot het interne netwerk. Maar wat als gebruikers RDP buiten het bedrijfsnetwerk willen gebruiken? Dat is wanneer het gebruik van een VPN langs RDP wordt overwogen.
Een virtueel privénetwerk, of VPN, creëert een internetverbinding tussen twee locaties om gebruikers op afstand toegang te geven tot computers en bestanden in dat netwerk. Omdat VPN wordt beschouwd als een uitbreiding van het bedrijfsnetwerk, denken mensen dat het "veilig" is om RDP door een VPN-tunnel te laten lopen. Er zijn echter veel VPN kwetsbaarheden onthuld in de afgelopen tien jaar.
De beveiligingsproblemen van VPN's zijn onder meer:
Updates van de VPN-infrastructuur worden voornamelijk handmatig uitgevoerd, niet automatisch. Dat komt omdat kritieke beveiligingsfuncties zoals multi-factor authenticatie en apparaatverificatie niet altijd zijn inbegrepen. Dit kan apparaten op afstand en bedrijfsnetwerken blootstellen aan laterale bedreigingen, zoals ransomware - dezelfde bedreigingen die RDP betreffen.
VPN's zijn niet klaar voor Zero Trust Network Access.
Een Zero Trust Network Access (ZTNA)-framework bestaat uit een reeks technologieën die werken volgens een adaptief vertrouwensmodel. Toegang tot informatie en netwerken wordt alleen verleend op basis van gebruikersrechten. Uiteindelijk biedt het ZTNA-framework gebruikers naadloze connectiviteit zonder de beveiliging of veiligheid van zowel individuen als hun gegevens in gevaar te brengen. Vanwege de manier waarop traditionele VPN's werken, kunnen ze ZTNA niet ondersteunen. Vanwege al deze zorgen over de beveiliging voorspelde een rapport van Gartner uit 2019 dat tegen 2023 60% van de bedrijven hun VPN voor externe toegang geleidelijk zou afschaffen ten gunste van veiligere oplossingen.
Bovendien hebben VPN's aanzienlijke schaalbaarheid en prestatienadelen:
Omdat een VPN niet gebouwd is om zwaar verkeer en meerdere gebruikers tegelijk aan te kunnen, is het moeilijk om het op grote schaal in te zetten om te voldoen aan de behoeften van een volledig extern of hybride personeelsbestand.
Het schalen van een VPN-netwerk vereist het upgraden van de VPN CPU/memory, wat zich vertaalt in een lang en ingewikkeld proces voor IT. En vaak bieden VPN's niet de mogelijkheid om te upgraden. Dit dwingt veel gebruikers om een duurder model aan te schaffen dat veel duurder is.
Elke werknemer heeft een door het bedrijf uitgegeven apparaat nodig voor een VPN om te kunnen werken in een extern kantoor. Als gevolg hiervan kunnen BYOD-apparaten (zoals thuisapparaten van werknemers) niet worden gebruikt.
Remote Access Software - Het moderne alternatief voor RDP?
Net als RDP en VPN biedt software voor externe toegang de mogelijkheid om toegang te krijgen tot een computer of apparaat vanaf een ander apparaat, op elk moment en vanaf elke locatie.
In tegenstelling tot een VPN is software voor externe toegang gebouwd om veel verkeer aan te kunnen en biedt het volledige toegang tot bestanden en toepassingen van computers op afstand, ongeacht het netwerk. Dit maakt het geschikter dan een VPN voor een externe of hybride omgeving.
In tegenstelling tot RDP is software voor externe toegang ook beter voorbereid op de huidige beveiligingsproblemen. Het wordt geleverd met ingebouwde beveiligingsfuncties zoals SSO (Single Sign-On), MFA (Multi-Factor Authentication), apparaatverificatie en automatische infrastructuurupdates om up-to-date te blijven met beveiligingsstandaarden. Het is bijna onderhoudsvrij.
Hoewel er veel aanbieders van software voor toegang op afstand op de markt zijn, biedt Splashtop een van de veiligste op de markt. Hoewel sommige bedrijven voor software voor externe toegang hun software bovenop de RDP-infrastructuur bouwen, koos Splashtop voor een andere aanpak om iets unieks te creëren ten behoeve van de beveiliging en een betere gebruikerservaring. Dit positioneert Splashtop software als een volgende generatie software voor toegang op afstand, gebouwd om de huidige beveiligingsuitdagingen bij verbindingen op afstand aan te kunnen.
Hoe is Splashtop Next-Gen Remote Access Software beter en anders dan RDP?
Splashtop medeoprichter en CTO Phil Sheu gaf hier antwoord op in een recent Splashtop interview over RDP.
"Laten we zeggen dat je een huis in de straat hebt, de deur staat open en al je bezittingen zijn in feite te zien", zegt Phil. "Hoewel de hele omgeving niet zou weten dat je deur open staat, kan iedereen die langsloopt gemakkelijk zien dat er niemand thuis is en dat je deur open staat." Dat scenario laat RDP zien.
"Neem nu ditzelfde huis en zet het in een gated community met een bewaker, sluit de deur en doe de poort op slot", vervolgt Phil. "De bewaker controleert de bezoekvergunningen, niemand buiten de poort kan je huis en zijn bezittingen zien, of je nu thuis bent of niet, en je kunt een bepaalde persoon uitnodigen, maar je hebt geen open uitnodiging voor iemand anders om binnen te gluren."
Dat is hoe je Splashtop next-gen software voor externe toegang moet zien en hoe het fundamenteel veiliger en beter is dan RDP en VPN.

Splashtop Next-Gen Infrastructuur voor externe toegang
Heb je Splashtop nog niet geprobeerd? Probeer het gratis.