목차

RDS 및 TSE 시스템은 해커들이 귀중한 정보에 접근할 수 있고 상대적으로 쉽게 악용할 수 있기 때문에 오랫동안 선호되는 목표가 되어 왔습니다. 성공적인 공격은 재정적 손실, 브랜드 평판 손상, 고객 신뢰 상실 등 다양한 파괴적인 결과를 초래할 수 있습니다. 대부분의 조직은 주요 보안 침해로부터 회복하지 못하므로 애플리케이션과 RDS 서버 파일 시스템을 목표로 하는 위협으로부터 사용자와 고객을 보호하는 것이 절대적으로 중요합니다.

원격 연결은 사이버 공격의 쉬운 표적입니다.

원격 데스크톱은 운영 체제에서 일반적인 기능입니다. 이를 통해 사용자는 원격 시스템에서 그래픽 사용자 인터페이스와 함께 대화형 세션에 로그인할 수 있습니다. Microsoft는 원격 데스크톱 프로토콜(RDP)의 구현을 원격 데스크톱 서비스(RDS)라고 합니다. 보안 위험의 대부분이 실행에 의해 발생할 것이라고 가정하는 것은 상당히 합리적일 것입니다. RDS 서버 , 그리고 과거에 패스-더-해시 또는 비암호화된 연결에 대한 MITM 공격에 대한 취약점과 같은 꽤 악명 높은 악용 사례가 있었던 것을 기억할 것입니다. 아마도 우리는 여전히 비활성화하는 것을 모두 기억할 것입니다. 원격 지원 Windows를 설치할 때 우리가 처음 한 일 중 하나로 방화벽에서 관련 포트 예외를 제거하는 것입니다. 그러나 사용과 관련된 위험이 있습니다. RDP 클라이언트 자체 전파 취약점을 이용하는 문서(즉, 바이러스, 트로이 목마 또는 웜)를 찾을 수는 없겠지만, 적들은 RDP/RDS를 통해 원격 시스템에 연결하여 서비스가 활성화되어 있고 알려진 자격 증명을 가진 계정에 대한 액세스를 허용하는 경우 액세스를 확장할 수 있습니다. 적들은 RDP와 함께 지속성을 위한 접근성 기능 기술을 사용할 가능성이 높습니다. 원격 데스크톱 연결 업데이트된 RDP 프로토콜 클라이언트를 사용하더라도 RDP 서버에 연결할 때 여전히 몇 가지 위험이 있습니다.

  • 사용자 활동 추적 및 키 로깅 본질적으로 RDP 서버는 사용자가 수행한 모든 활동을 기록할 수 있습니다. 여기에는 방문한 웹사이트, 다운로드한 파일, 접근하고 변경한 문서, RDP 서버를 통해 원격 서비스에 접근하기 위해 입력한 비밀번호가 포함되며, 기본적으로 사용자의 전체 세션을 추적합니다.
  • 원격 호스팅 파일을 통한 클라이언트 감염 서버에서 RDP 세션을 호스팅하는 동안 다운로드한 파일은 변조되었거나 악성 소프트웨어에 감염될 수 있습니다. 이전 RDP 세션 중에 다운로드했기 때문에 해당 파일이 변조되거나 감염되지 않았다고 잘못 믿을 수 있으며, 이를 RDP 클라이언트로 전송하고 열거나 실행하는 동안 문제가 발생할 수 있습니다.
  • 중간자 공격 (MITM 공격) 사용자의 활동 추적과 유사하게, 이번에는 공격자가 연결하는 RDP 서버에서 활동하고 있으며, RDP 클라이언트와 RDP 서버 간의 연결, RDP 서버와 원격 LAN/WAN 연결 또는 두 가지 모두를 엿듣고 있습니다. 교환된 네트워크 패킷의 내용을 검사할 수 있을 뿐만 아니라, 중간자 공격자는 그 내용을 변경할 수도 있습니다. RDP 세션은 TLS를 사용하여 암호화할 수 있어 도청을 효과적으로 방지하지만, RDP 서버를 사용하여 연결하는 모든 곳(원격 LAN 또는 WAN)에서 반드시 그런 것은 아닙니다.
  • 사회 공학 공격 당신은 사회 공학 공격의 피해자가 될 수 있습니다. 공격자는 잘못된 전제로 당신의 신뢰를 얻고, 새로운 세션을 설정하는 동안 RDP 클라이언트에 신뢰할 수 있다고 믿는 RDP 서버 주소를 입력하도록 속일 수 있습니다. 그러나 입력한 주소는 실제로 공격자가 선택한 것입니다. 공격자는 해당 주소에 RDP 서버를 호스팅하여 당신이 연결하려고 했던 다른 실제 RDP 서버의 로그인 자격 증명을 기록하는 목적만을 가지고 있을 수 있습니다.

악의적인 사람으로부터 RDS 서버를 보호하세요.

우리는 아마도 사용자가 세션을 설정하고 있는 RDP 서버에 대한 신뢰를 악용할 수 있는 다른 많은 가능성을 놓쳤지만, 사용자는 어쨌든 이 신뢰를 가정하며 그렇게 하는 데 잠재적인 위험을 인식하지 못합니다. 이 네 가지 공격 벡터의 예는 사용의 명확한 필요성을 보여주기에 충분하길 바랍니다. RDS-Knight 무차별 대입 공격을 방지하고 RDS 서버를 보호하기 위해. RDS-Knight 보안 솔루션은 이러한 원격 데스크톱 공격으로부터 보호하기 위해 강력하고 통합된 보안 기능 세트로 구성되어 있습니다. 우리는 호스팅된 RDS 서버의 증가하는 요구를 충족하기 위해 입증된 성능과 보안 효과성을 갖춘 완벽한 솔루션을 제공하는 유일한 회사입니다.

관련 게시물

RD Tools Software

원격 데스크톱 재시작 방법: RDS-Tools 솔루션을 통한 종합 가이드

원격 데스크톱을 효율적으로 재시작하는 방법을 배우는 것은 생산적이고 안정적인 원격 환경을 유지하는 데 중요합니다. 이 가이드는 실행 가능한 단계를 제공하고 RDS-Tools의 강력한 솔루션이 재시작 경험을 어떻게 향상시키는지 탐구하며, 강력한 보안 및 모니터링 기능으로 원활한 세션 관리를 보장합니다.

기사 읽기 →
back to top of the page icon