4 шага безопасности, которым следует следовать при использовании приложений удаленного доступа

Приложения удаленного доступа отлично подходят для управления вашим компьютером, когда вы не сидите непосредственно перед ним. Однако приложения удаленного доступа часто являются основной мишенью для хакеров, но вы можете помешать их попыткам, внеся несколько изменений в безопасность.

1. Включите двухфакторную аутентификацию для приложений удаленного доступа.

4 шага по обеспечению безопасности, которым следует следовать при использовании приложений удаленного доступа. Рисунок 1.4 шага по обеспечению безопасности, которым следует следовать при использовании приложений удаленного доступа. Рисунок 1.

Современные мощные компьютеры могут взломать семизначный пароль за считанные секунды. Использование инструмента паролей для создания надежной парольной фразы увеличит это время в геометрической прогрессии, что сделает его более устойчивым к атакам методом перебора.

К сожалению, наличия надежного пароля уже недостаточно, поскольку злоумышленники часто компрометируют ваши учетные данные другими способами.

  1. Убедительные фишинговые письма
  2. Используйте слабые места в конструкции безопасности паролей приложения (в прошлом этим были известны VNC и Windows RDP).
  3. Взломайте серверы, чтобы украсть учетные данные, хранящиеся в корпоративных базах данных.

Есть простой способ убедиться, что вы не зависите от простой аутентификации по паролю: двухфакторная аутентификация (2FA). Многие решения для удаленного доступа, такие как TeamViewer, упрощают включение 2FA, которая может отправлять электронное письмо или текстовое сообщение на ваше мобильное устройство, чтобы проверить, вошли ли вы в систему. Второй метод проверки значительно усложняет взлом, чем использование только пароля. .

2. Регулярно обновляйте программное обеспечение удаленного рабочего стола.

Конечно, пароль не остановит злоумышленника, если само программное обеспечение уязвимо, поэтому так важно регулярно устанавливать обновления безопасности для удаленного рабочего стола.

В мире технологий дела идут быстро, и если приложение не обновлялось более года, вы напрашиваетесь на проблемы. Если вы все еще используете NoMachine версии 8.02 после выхода версии 8.14, хакеры попытаются использовать любую из уязвимостей, перечисленных в старых примечаниях к исправлению.

Для спокойствия включите автоматические обновления, но если вы не можете, включите это в свой список дел и регулярно проверяйте. В этом вся суть!

3. Ограничить удаленный доступ через белый список.

Зачем давать плохим парням шанс раскрыться, если можно полностью уничтожить этот шанс? Многие приложения удаленного доступа позволяют вам ограничить круг лиц, которые могут подключаться.

Вы можете подумать, что, если вы не знаменитость или технологический гигант, никто не станет нападать на ваш скромный компьютер. Однако злоумышленники часто используют сканирование портов по целым IP-блокам, чтобы найти простые подсказки. Если у вас есть удаленный сервер, доступный к более широкому Интернету, он небезопасен.

К счастью, вы можете использовать белый список IP-адресов, чтобы проверить, кто стучится в вашу дверь. Приложения удаленного управления, такие как AnyDesk, позволяют вам указать, каким устройствам вы доверяете, а другие приложения удаленного доступа, такие как Splashtop, позволяют указать, какие IP-адреса вы хотите распознавать.

Если вы вносите в белый список IP-адрес, примите меры предосторожности, чтобы случайно не заблокировать себя.

Клиентское устройство может иметь динамический IP-адрес, который меняется без предупреждения. Внезапно его больше нет в белом списке, и вы заблокировали себя. Вот несколько способов убедиться, что вы можете редактировать белый список, когда это необходимо:

  1. Укажите более широкий диапазон подсети, чтобы учесть места, которые вы часто посещаете, например дом или офис, с помощью удобного калькулятора подсети.
  2. Иметь физический доступ к удаленному компьютеру
  3. Иметь веб-доступ к порталу поставщиков (например, logmein.com).

4. Подключитесь к VPN перед использованием удаленного управления.

4 шага по обеспечению безопасности, которым следует следовать при использовании приложений удаленного доступа. Рисунок 2.4 шага по обеспечению безопасности, которым следует следовать при использовании приложений удаленного доступа. Рисунок 2.

Если вы используете общедоступную точку доступа Wi-Fi (или любую чужую сеть) для подключения к удаленному рабочему столу, ваша деятельность не защищена. Это потому, что ваш трафик направляется через чужое оборудование.

Одним из решений является подключение к VPN перед началом удаленного сеанса. VPN обеспечивают сквозное шифрование и защищают вас от подслушивания. Вам следует выбрать один из этого списка лучших VPN-сервисов.

Для тех, кто размещает собственные серверы удаленного доступа — например, RealVNC, Windows RDP или Chrome Remote Desktop — есть лучшее решение. Этот метод позволяет вам воспользоваться преимуществами превосходных стандартов безопасности VPN для блокировки посторонних.

Вот суть установки:

  1. Ограничьте программное обеспечение удаленного доступа приемом подключений только из вашей домашней сети (или сети, которую вы используете) и запретите доступ всем остальным.
  2. В домашней сети настройте собственную VPN с помощью WireGuard, Tailscale или службы, встроенной в ваш маршрутизатор.
  3. Если вы хотите получить удаленный доступ, подключите туннель к своей домашней сети, подключившись к VPN. Теперь вы сможете подключиться к удаленному компьютеру так, как будто вы находитесь в локальной сети.

Недостатком использования VPN является то, что он часто замедляет потоковую передачу и требует некоторой настройки. Но не зря это золотой стандарт удаленного доступа к корпоративным и университетским сетям.

Кстати, вы не ограничиваетесь одной техникой. Сочетание нескольких вышеперечисленных мер безопасности превратит ваш удаленный компьютер в хорошо защищенную крепость.

Лесли МонтойяЛесли Монтойя

Обновление от 28 октября 2024 г.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *