Quando os utilizadores desligam computadores anfitriões

Para permitir aos utilizadores do escritório em casa ou de outros locais remotos aceder aos dados e programas na rede da empresa, a utilização da Remote Desktop App e do Remote Desktop Protocol (RDP) é um meio de escolha. Ao fazê-lo, no entanto, os usuários podem rápida e descuidadamente acionar problemas.

É improvável que haja um administrador de TI que não utilize o RDP para acessar um sistema Windows remotamente de tempos em tempos: seja o servidor que foi banido para o porão ou o PC de um usuário em outro prédio da empresa, este tipo de acesso oferece uma maneira fácil e rápida de trabalhar "remotamente".

RDP depende do TCP e normalmente é fornecido na porta TCP 3389. A partir da versão 8 do protocolo, que chegou aos computadores com Windows 8 e Windows 2012, foi adicionada a porta UDP 3389.

Desde que cada sistema Windows é entregue com um programa RDP ou um aplicativo RDP, a sua utilização agora também faz sentido quando se trata de oferecer aos utilizadores uma forma simples de aceder remotamente aos seus sistemas na rede da empresa.

Alto benefício apesar de algum risco

Mas primeiro, é também um facto que o RDP tem sido repetidamente uma porta de entrada para ataques no passado. Não menos importante, a vulnerabilidade BlueKeep permitiu que os atacantes acessassem remotamente os computadores sem a intervenção do usuário do PC. Embora, segundo a Microsoft, essa lacuna não exista mais nos sistemas Window 10 e Server 2019, relatórios de outras vulnerabilidades continuam a surgir (por exemplo: kb.cert.org