Deprecated: wp_make_content_images_responsive használata nem támogatott a 5.5.0 verzió óta! Ezt javasoljuk helyette: wp_filter_content_tags(). in /var/www/html/wp-includes/functions.php on line 4773

Nyitott portok biztonsági kockázatai

Szerző:ManRisk

április 7, 2020
port

Nyitott portok biztonsági kockázatai – Friss NBSZ NKI riasztás

 

A Nemzeti Kibervédelmi intézet friss riasztása szerint az elmúlt közel másfél év
során jelentősen megnövekedett a nem megfelelően konfigurált RDP szolgáltatást kihasználó támadások száma. Ezek azok a Portok, melyek lehetővé teszik távoli asztali kapcsolat kialakítását is.

A zsalólóvírusok már nem csak e-mail-en, hanem ezen port keresztül is bejuthatnak a szerveztek informatikai rendszereiben és gépeibe, ezáltal megbénítva a működést.

A nyitott portok számossága a megnövekedett távmunka miatt jelenősen megnőtt, azonban a riasztás szerint a bevezetési határidők szűkössége miatt nem minden esetben sikerült kellően biztonságosan beállítani azokat.

ManRisk által elsődlegesen javasolt legfontosabb biztonsági beállítások

  • TCP3389 portot csak belső, vagy jóváhagyott IP címekről engedélyezzük!
  • Tiltsuk az üzemeltetéshez használt portok külső hálózatból történő használatát (SSH, RDP, Telnet, LDAP, NTP, SMB, stb.) . Amennyiben külső használat szükséges javasolt VPN használata, vagy a külsős hozzáférések belső munkatárs általi ellenőrzése. 
  • RDP elérés dedikált gépről történjen, ne a felhasználó otthoni gépéről.
  • Változtassuk meg a portok és határvédelmi eszközök default beállításait!
  • Külsős hozzáférést nem adjunk korlátlan ideig, használjunk időablakot és lejáró, minimum szintű jogosultsági köröket. Távoli hozzáférésnél ne legyenek admin jogok.
  • Minden esetben használjunk megfelelően erős, nem default jelszavakat!
  • Naplózzuk a portok hozzáféréseit, melyeket rendszeresen ellenőrizzünk. Naplóállományok terjedjenek ki a bejelentkezésre, a végzett műveletekre, fájl hozzáférésekre is
  • Naplókat mentsük, védjük és őrizzük meg (felülírás felülvizsgálata)
  • Amennyiben rendelkezünk riasztási rendszerrel, konfiguráljuk azt (pl. illetéktelen hozzáférés, illetéktelen művelet).

A kibervédelmi intézet által kiadott riasztás és további biztonsági beállításokat tartalmazó ajánlás dokumentuma: https://nki.gov.hu/wp-content/uploads/2020/04/Riasztas_nyitott_RDP_port_v3.pdf

Figyeljünk és felügyeljük a nyitott portokat, nem csak távoli asztali kapcsolat, hanem bármilyen távoli hozzáférés esetén! 

Érdekelhet még…

Export üzleti kommunikáció csalások elleni védelme a kibertérben

Export üzleti kommunikáció csalások elleni védelme a kibertérben

Biztonságos Export, biztonságos utalások!A kibertámadások száma jelentősen megnőtt. Az online bűnözők és csalók elsődleges célja a mihamarabbi vagyonszerzés. Ennek egyik lehetséges módja a BEC (üzleti e-mail kompromittálódása) üzleti folyamat-beékelődéses támadás,...

Versenyképesség növelése biztonságosan

Versenyképesség növelése biztonságosan

Versenyképesség növelése – biztonságos adatok, biztonságos folyamatok, biztonságos beruházások, biztonságos üzletTechnikai sportoknál nem biztos, hogy az fog nyerni, aki a legjobb és leggyorsabb vezető, hanem az, aki beér a célba. Vállalkozásoknál nem biztos, hogy az...

Biztonságos üzlet fenntartása

Biztonságos üzlet fenntartása

Hogyan legyen az üzletmenet a megváltozott piaci körülmények között is biztonságos? A fennmaradás kérdése kritikus, a jelenlegi helyzetben a piac gyors reagálást, üzleti paradigmaváltást vár el a vállalkozásoktól. De tudjuk-e hogy a váltás fenntartható lesz-e,...