Een tijdje geleden hadden we het over "Microsoft Remote Desktop", een applicatie die zojuist is bijgewerkt in de App Store en die toegang geeft tot onze pc vanaf een iPad of een iPhone. Een optie die ook beschikbaar is in de Google Play Store.
Maar het is niet de enige manier om toegang op afstand te krijgen. Microsoft's is misschien wel de bekendste optie samen met TeamViewer en samen met hen een groot aantal opties waarvan we nu weten dat ze de veiligheid van ons team in gevaar kunnen brengen.
Trojaans paard

VNC, een acroniem voor Virtual Network Computing, is een app waarmee we op afstand verbinding kunnen maken met onze computer, zoals we hebben gezien met "Microsoft Remote Desktop". En sommigen van hen, allemaal gebaseerd op VNC, bevinden zich nu in het oog van de orkaan volgens de informatie die ze in Kaspersky verstrekken.
VNC is gratis software op basis van een client-serverstructuur die externe toegang tot een computer mogelijk maakt en deze vanaf een ander apparaat kan gebruiken. Het is de basis van programma's zoals LibVNC, TightVNC 1. X, TurboVNC en UltraVNC of RealVNC, alternatieven die beschikbaar zijn voor bijna alle besturingssystemen op de markt.
Het probleem is dat alles wat we op afstand op de pc doen via het netwerk wordt verzonden en dit omvat toetsaanslagen, muisbewegingen… en als het niet goed wordt beschermd,deze dataset kan in handen vallen van potentiële cyberaanvallers

Zo heeft Kaspersky ontdekt dat op VNC gebaseerde programma's ernstige beveiligingsfouten bieden op bijna alle servers, dat is het deel van het programma dat we op de pc zullen installeren. Beveiligingsfouten, variërend van niet-ernstige crashes tot kwaadaardige code die op afstand kan worden uitgevoerd zonder dat de gebruiker het weet.
En om ons een idee te geven van de omvang, worden we eraan herinnerd dat volgens gegevens van shodan.io meer dan 600.000 VNC-servers online beschikbaar zijn, een aantal dat het aanzienlijk groeit als we de apparaten toevoegen die beschikbaar zijn op lokale netwerken.
Volgens de analyse van Kaspersky zijn veel van de beveiligingsfouten die tot nu toe zijn ontdekt, nog steeds actief en niet gepatcht, waardoor gebruikers van een toepassing op basis van VNC worden gewaarschuwd voor het risico dat hun gegevens lijdt.

In het onderzoek ze hebben enkele van de meest bekende applicaties bestudeerd zoals LibVNC (een open source platformonafhankelijke bibliotheek voor het maken van een aangepaste applicatie op basis van het RFB-protocol), UltraVNC (een populaire open source VNC-implementatie die speciaal voor Windows is ontwikkeld), TightVNC X (een meer populaire implementatie van het RFB-protocol) of TurboVNC (een open source VNC-implementatie).
Tijdens het proces concludeert Kaspersky dat deze problemen op zijn minst onder controle kunnen worden als we een reeks basisstappen uitvoeren om het risico in onze computers te beperken:
- Het is noodzakelijk om te controleren welke apparaten op afstand op de computer kunnen worden aangesloten, apparaten te blokkeren die we niet als veilig beschouwen en een witte lijst te maken.
- Als we de externe verbinding niet gaan gebruiken, is het handig om VNC uit te schakelen.
- Laat altijd de nieuwste versie van deze software installeren, zowel op de client als op de server.
- Het is handig om een sterk wachtwoord te gebruiken.
- Gebruik geen niet-vertrouwde servers.