Estas são as observações do especialista Carlos Rodrigues sobre o assunto:
“O protocolo RDP é extremamente vulnerável a ataques, pois é um protocolo antigo que não oferece nenhum mecanismo de segurança contra ataques do tipo “man-in-the-middle” e de “remote code execution”. Prova disso são as inúmeras patchs ao protocolo que a Microsoft tem lançado para corrigir as suas falhas ao longo dos anos.
Com uma pesquisa rápida no Shodan, obtivemos 10.379 máquinas Windows com este serviço exposto na internet. Existem muito mais máquinas a rodar este protocolo. E existem exploits prontos, para serem utilizados especificamente em RDP, que exploram as vulnerabilidades desse protocolo em máquinas Windows. Relembrando: em 2017, uma das ferramentas que foi ‘vazada’ da NSA, o Esteemaudit, protagonizou imensas invasões na internet.
Com tudo isto, podemos facilmente concluir que numa perspectiva de segurança da informação só podemos considerar o RDP como uma fonte aceitável de ligação remota a uma máquina se esta for efetuada numa rede local, que não está exposta para a internet. Ou seja, caso se verifique esta necessidade, a máquina deve estar por trás de um tunnel IPsec, oferecendo confidencialidade nas comunicações, integridade na troca de dados e disponibilidade do serviço – para os utilizadores com credenciais válidas, uma vez que os dados de autenticação vão ser digitados após uma ligação VPN estar devidamente estabelecida. Além de que as máquinas vão ficar protegidas atrás de uma firewall imune a port scans, mitigando assim o risco de exposição a vetores de ataques.”
Carlos Rodrigues é especialista em Engenharia de Telecomunicações e Redes de Computadores, com mais de 20 certificações de redes, telecomunicações e segurança.