Op afstand werken Remote Desktop Protocol (RDP) veilig gebruiken als MKB'er

Tools voor externe toegang zoals Remote Desktop Protocol (RDP), TeamViewer, VNC en AnyDesk worden steeds vaker gebruikt om op afstand toegang te krijgen tot systemen. Voor ondernemers is het een zegen, want het stelt hen in staat om op afstand in te loggen op systemen waar al hun gegevens zijn zonder fysiek aanwezig te zijn. Maar laten we eens inzoomen op deze technologieën en begrijpen wat ze zijn en doen, en welke gevaren er op de loer liggen bij het gebruik hiervan.

Wat is Remote Desktop Protocol (RDP)?

Remote Desktop Protocol (RDP) is een Microsoft-technologie die het mogelijk maakt om op afstand verbinding te maken met en de controle over te nemen van een Windows-computer of -server. Het biedt een handige manier om op afstand toegang te krijgen tot bestanden, applicaties en desktopomgevingen. 

TeamViewer, VNC en AnyDesk

Naast RDP zijn er andere populaire tools die ongeveer hetzelfde doen als RDP, we hebben het dan over tools zoals TeamViewer, VNC (Virtual Network Computing) en AnyDesk. Deze programma’s bieden vergelijkbare functionaliteit en maken het mogelijk om veilig verbinding te maken met externe systemen, ongeacht het besturingssysteem.

De gevaren van Remote Desktop Protocol (RDP)

Het is belangrijk om te weten dat het Remote Desktop Protocol (RDP) en andere soortgelijke tools via internet bereikbaar een groot risico met zich meebrengen. Cybercriminelen scannen voortdurend het internet op zoek naar RDP, en lijsten met deze kwetsbare systemen zijn vaak openbaar toegankelijk. Dit scannen kan je vergelijken met een crimineel die elke dag aan je deur voelt of deze op slot zit. Deze toename komt deels doordat veel organisaties RDP zijn gaan gebruiken vanwege de pandemie, en omdat de meeste Windows-versies standaard RDP ondersteunen, met slechts een enkele instelling. De andere tools zijn vaak makkelijk en via de plug-and-play manier geïnstalleerd waardoor er weinig aandacht is voor veiligheid.

Deze tools vormen een soort tunnel tussen je apparaat en het apparaat op kantoor, deze tunnel gaat dwars door de bestaande beveiliging van je kantoor heen. Je kan hoge en sterke muren hebben voor je bedrijf, maar het gebruik van deze tunnel passeert dit allemaal. Het is daarom belangrijk om deze tunnel ook adequaat te beschermen.

Cybercriminelen proberen bijvoorbeeld in te loggen met gestolen inloggegevens of gebruiken “brute force” om wachtwoorden te kraken. Het is van cruciaal belang om deze risico’s serieus te nemen en passende beveiligingsmaatregelen te treffen om jouw systemen te beschermen tegen mogelijke aanvallen.

Praktisch advies voor veiliger gebruik van RDP 

RDP en de soortgelijke tools blijven een handige tools voor veel organisaties, daarom is het belangrijk om maatregelen te nemen, zodat deze veilig gebruikt kunnen worden. Maar onnodige en dure maatregelen nemen die niet passend zijn voor jouw bedrijf kunnen averechts werken. Daarom raden we hier maatregelen aan die voor het MKB en ZZP haalbaar en praktisch zijn.

  1. Sterke wachtwoorden en tweefactorauthenticatie (2FA): 
    Beveilig je RDP-server met sterke, unieke wachtwoorden en implementeer 2FA voor extra beveiliging. Monitor op datalekken met Have I Been Pwned en onderneem actie als wachtwoorden gelekt zijn. Zo voorkom je dat cybercriminelen misbruik kunnen maken van brute force aanvallen en misbruik van gelekte wachtwoorden.

  2. RDP-poorten wijzigen
    Verander de standaard RDP-poort (3389) om de kans op ongeautoriseerde toegang te verminderen. Dit is geen maatregel die werkt tegen professionele cybercriminelen, maar het kan wel geautomatiseerde scans voor de gek houden en zo een percentage van mogelijke aanvallen voorkomen.

  3. Regelmatige updates en patches:
    Zorg ervoor dat je software up-to-date is en installeer regelmatig beveiligingspatches. Zo voorkom je dat cybercriminelen misbruik maken van bekende kwetsbaarheden in software en systemen.

  4. Beperk toegang:
    Beperk de toegang tot RDP alleen tot geautoriseerde gebruikers en IP-adressen. Of maak gebruik van een VPN-verbinding of Remote Desktop Gateway. Zo beperk je de kans dat een cybercrimineel misbruik kan maken van deze verbindingen.

  5. Maak gebruik van Network Level Authentication:
    Zorg ervoor dat alleen RDP-verbindingen met een computer of server worden toegestaan via Network Level Authenticatie (NLA). Dit is meestal standaard ingeschakeld en voegt een extra beveiligingslaag toe door authenticatie te vereisen voordat de RDP-verbinding wordt opgezet. Hiermee worden ongeautoriseerde toegangspogingen voorkomen en jouw systeem beter beveiligd.
  6. Voldoende logging inschakelen:
    Zet logging aan om activiteiten te bewaken en snel te reageren op verdachte gebeurtenissen. Dit helpt bij het onderzoek doen bij een poging tot misbruik van het protocol.

Voor TeamViewer, VNC en AnyDesk, hebben we links toegevoegd naar pagina’s met tool specifiek advies. Veel van de adviezen gegeven voor RDP gelden ook voor deze tools.

JouwertWielinga•FE0O5A6186•Brandinginbeeld

Hulp nodig bij het cyberweerbaar maken van je bedrijf?

Cybercrime komt steeds vaker voor bij klein bedrijven. De impact van een cyberaanval is enorm voor een bedrijf. Met basis maatregelen kun je de kans en impact van een cyberaanval fors verlagen. Neem daarom contact met ons op voor vrijblijvend advies en ontdek de mogelijkheden om cyberweerbaar te worden!