Of een virtuele desktop (VDI) die op een LAN draait, kan worden getraceerd, hangt van verschillende factoren af:
Factoren die het traceren eenvoudiger maken:
* Netwerkbewaking: De meeste LAN's beschikken over een vorm van netwerkmonitoring. Hierbij kan gedacht worden aan systemen voor het detecteren van netwerkinbraak (NIDS), tools voor het monitoren van netwerkstromen of zelfs het eenvoudig registreren van netwerkverkeer. Deze tools kunnen de IP-adressen, poorten en datavolumes registreren die verband houden met de activiteit van de VDI. Hieruit blijkt *waar* toegang wordt verkregen tot de VDI en *hoeveel* gegevens worden overgedragen. Dit onthult niet noodzakelijkerwijs de *inhoud* van de gegevens zonder verder onderzoek.
* VDI-beheersysteemlogboeken: De software die de VDI-omgeving beheert (bijvoorbeeld Citrix, VMware Horizon) houdt logboeken bij van gebruikersaanmeldingen, sessies en mogelijk zelfs acties binnen de virtuele desktop. Deze logboeken kunnen vaststellen wie toegang heeft gehad tot de VDI, wanneer en voor hoe lang. De details van deze logboeken variëren sterk, afhankelijk van de configuratie.
* Applicatielogboeken: Applicaties die binnen de VDI draaien, kunnen hun eigen registratiemechanismen hebben die activiteit kunnen onthullen.
* Eindpuntbeveiliging: Als de clientmachines die toegang hebben tot de VDI beschikken over eindpuntbeveiligingssoftware (antivirus, eindpuntdetectie en respons), kan deze activiteit registreren die verband houdt met de VDI-verbinding.
* Toegangscontrolelijsten (ACL's): Goed geconfigureerde ACL's kunnen beperken wie toegang heeft tot de VDI en vanaf welke locaties, waardoor tracering eenvoudiger wordt omdat de mogelijkheden beperkt zijn.
Factoren die het traceren moeilijker maken:
* Codering: Als de verbinding tussen de client en de VDI is gecodeerd (bijvoorbeeld met behulp van SSL/TLS), wordt de feitelijke inhoud van de communicatie beschermd, hoewel de metagegevens (bron- en bestemmings-IP, hoeveelheid gegevens) zichtbaar blijven voor netwerkmonitoring.
* Gebrek aan logboekregistratie of slecht geconfigureerde logboekregistratie: Als het VDI-systeem of de netwerkapparaten niet goed zijn geconfigureerd om activiteiten te registreren, wordt tracering aanzienlijk moeilijker.
* Geavanceerde aanvallen: Kwaadwillige actoren zouden kunnen proberen hun sporen te verbergen met behulp van technieken zoals VPN's of proxy's om hun IP-adres te maskeren, waardoor het moeilijker wordt om de oorsprong van de VDI-activiteit te traceren.
* Anonimiseringstechnieken: Tor of andere anonimiserende netwerken kunnen worden gebruikt om het traceren uitdagender te maken.
In het kort: Een VDI op een LAN is *niet* inherent onvindbaar. Met de juiste monitoring en loggen is het traceren van het gebruik ervan vaak haalbaar. Het detailniveau en het gemak van tracering zijn echter afhankelijk van de beveiligingsmaatregelen die op het netwerk en de VDI-infrastructuur zelf zijn geïmplementeerd. Een vastberaden aanvaller kan het traceren veel moeilijker maken, maar het is vrijwel nooit onmogelijk om *een* spoor achter te laten. |