「Remote Desktop Protocol」(RDP)を危険にする脅威とは?:「RDP」を安全に利用する【前編】
「Windows」の標準機能「リモートデスクトッププロトコル」(RDP)利用時のセキュリティ確保は、新型コロナウイルス感染症対策でテレワークが続く間は特に重要だ。どのような攻撃に気を付ける必要があるのか。
新型コロナウイルス感染症(COVID-19)対策として在宅勤務などのテレワークを実現する動きが広がる中、企業はネットワークの見直しを急ぐ必要に迫られた。「従業員が自宅から、社内LANにある業務システムにアクセスできるようにする」という課題を初めて背負った企業もあれば、リモートアクセスの急増への対処を強いられた企業もある。
「Windows」が標準機能として搭載する「Remote Desktop Protocol」(RDP:リモートデスクトッププロトコル)は、PCへのリモートアクセスを実現する。これによりIT管理者がサーバをリモート操作したり、従業員が社内LANにログインしてメールやファイルを閲覧したりできるようになる。
適切なセキュリティ対策を講じなければ、RDPは攻撃者がネットワークに足掛かりを築いたり、権限を昇格させたり、ランサムウェアを仕込んだり、機密情報を盗んだりするための入り口になりかねない。前後編にわたり、RDPにつきまとうセキュリティ問題と、RDPによるリモートアクセスを保護するためのベストプラクティスを紹介する。
RDP使用時に注意すべき“あの脅威”とは
Microsoftは繰り返しRDPをアップデートしているが、それでもまだ弱点は残っている。RDPはさまざまな企業が広く使っているため、現在もこれからも、攻撃者にとって人気の攻撃経路であり続ける。
併せて読みたいお薦め記事
RDPの脆弱性
リモートデスクトップ運用のヒント
- 「VDI」「RDS」の違いは? クライアント仮想化の2大手段を比較
- 「リモートデスクトップがつながらない」を解決する5つの対策
- 「リモートアクセス」「リモートデスクトップ」はバックアップにどう役立つ?
攻撃者は、インターネットに接続している機器情報を調べられる検索エンジン「Shodan」や、インターネットに公開されているテキストや画像といった各種コンテンツを収集する「Webクローラー」を使って、設定ミスのあるRDPポートや、脆弱(ぜいじゃく)性のあるデバイスを見つけ出す。具体的な攻撃手法としては、攻撃者がIDやパスワードの大量の組み合わせを試行してRDP接続時の認証を突破しようとする「ブルートフォース攻撃」(「総当たり攻撃」とも)、データの送信者と受信者の間に割り込んでデータの傍受や改ざんをする「中間者攻撃」がある。
「Ryuk」「Sodinokibi」「GandCrab」といったランサムウェア(身代金要求型マルウェア)にも気を付けなければならない。同じくランサムウェアの「RobinHood」「SamSam」による米ボルティモア市やアトランタ市への攻撃も、RDPに起因するものだ。
RDP自体にも「BlueKeep」という脆弱性がある。RDPを介して接続したPCが適切なパッチを適用できていなければ、攻撃者がそのPCを自由に遠隔制御できてしまう。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.