最近、サイバー攻撃者達が無防備な状態のRDPシステムを探すため、ShodanやCensysといったインターネットに接続されている機器を検索できる検索エンジンを使用している痕跡が見受けられました。その後サイバー攻撃者達はNLBruteなどのツールを使用し、RDPのパスワードを推測し代入したり、総当たり攻撃を実施しシステムへの侵入を試みます。
RDPを利用する多くの企業が、RDPアクセス処理用として準備されたコンピュータを保持していたり、RDPユーザーをメインサーバに直接アクセスできるように許可している状態だと言います。サイバー攻撃者達がShodanなどを通じて開いているポートを見つけ出した後、ネットワーク内のどこかにあるRDPへと移動していきます。
RDPを狙った攻撃は以前にもありました。現在との違いは、サイバー攻撃者達がシステムにランサムウェアを設置する為、RDPアクセスをより多く利用するようになってきている点です。確認された攻撃の事例を見ると、サイバー攻撃者達はランサムウェアを設置する前に予めネットワークに接近し、セキュリティ設定を変更したり、無効化する為に一連の処理を行っていた、と攻撃を分析したイギリスのサイバーセキュリティ会社は説明します。
このような前処理の中には、シャットダウン無効プロセスを遮断すること、隠しファイルを削除すること、構成設定を変更すること、アンチマルウェアツールを無効化すること、データベースサービスをオフにすること、バックアップファイルを削除することなどがありました。システムが最大限に脆弱になるように操作した後には、サイバー攻撃者達は該当システムへ様々なランサムウェアの設置ができるようになります。
アメリカの調査会社であるガートナー社によると、RDPを通じて総当たり攻撃を行いシステムに侵入する為に、サイバー攻撃者は数年間に渡ってNLBruteというツールを使用してきた、と話します。また、NLBruteの使い方に関するYouTube動画も存在する、と指摘しました。
しかしガートナー社は、システムにランサムウェアを設置する為にRDPを使用することは新たな攻撃方法だと言います。続けて「このような攻撃を見ると、以前に起こったオンラインバンキング攻撃が思い出される。銀行側が自動化された攻撃や大規模な攻撃を防ぐ為により強力なセキュリティ制御を実行すると、サイバー攻撃者達は1度に1人のユーザーをターゲットにして、RDPを利用した手動の攻撃をし始めた。」と付け加えました。
このようなRDPを利用した攻撃が、組織にとって大きな脅威になり得ます。エンドポイントセキュリティの場合、このような攻撃に対処するにはそこまで効果的ではありません。RDPを通じて侵入してくる攻撃は手動で行われますが、エンドポイントセキュリティは大部分が悪性ファイルを検索したり、自動化された攻撃を遮断するのが主な役割の為です。