본문 바로가기

Security_News/해외보안소식

개인의 실수에 따른 브루트 포스 RDP 공격 주의

728x90
  • 카스퍼스키 랩은 RDP 서버에 대한 브루트 포스 공격이 증가하고 있다고 발표

 

주요내용

  • RDP는 Remote Desktop Protocol의 약자로 윈도우 원격 데스크탑과 터미널 서버를 위한 프로토콜이며 원격
    사용자접근이나 원격관리자접근으로 주로 사용됨
  • RDP는 윈도우에 RDP client로 원격 사용자를 허용하여 윈도우 UI로 원격접속함 
       - 브루트포스 RDP공격은 RDP 서버(client나 server 시스템 둘다)의 TCP 포트(기본 3389) 범위와 IP 범위를
         스캔하는 방법으로 진행됨
  • 카스퍼스키 제품 IDS는 추후 RDP 서버에 대한 이러한 공격을 탐지할 예정 
       - 서버에 대한 성공적인 RDP 공격은 수익의 원천이 되므로, 카스퍼스키는 브루트포스공격이라고 단순히
         부르지 않고 그 공격의 크기를 부풀려 말함
  • RDP뿐만 아니라 공격을 위한 브루트에 가장 간단하고 명백한 공격 방어 동작으로는 다음 4가지가 있음 
       - 관리자 접속계정은 복잡한 패스워드 사용 
       - 관리자 계정 미사용 및 관리자 접속과 다른 계정이름 사용
       - 몇 번의 로그인 시도 실패 후 일정시간동안 사용자 잠금시스템 설정 
       - 특히 관리자 접속 시, 두 가지 인증 필요
  • 단지 브루트포스 방어만이 아니라 이 가이드 라인은 다수의 공격을 방어할 수 있음 
        - 카스퍼스키 랩에 따르면, 2013년 이러한 계정 관련된 브루트 포스 공격이 주를 이룸

 

[출처]
1. http://www.zdnet.com/brute-force-rdp-attacks-depend-on-your-mistakes-7000031071/#ftag=RSS4d2198e


728x90