RDP 서버 겨냥한 브루트 포스 공격 증가 | 2014.07.14 |
카스퍼스키, “지난해 계정 관련된 브루트 포스 공격이 주를 이뤄”
카스퍼스키 랩에 따르면 2013년에 이러한 계정 관련된 브루트 포스 공격이 주를 이뤘다고 밝혔다.
RDP(Remote Desktop Protocol)는 윈도우 원격 데스크탑과 터미널 서버를 위한 프로토콜이며, 원격사용자 접근이나 원격관리자 접근 목적으로 주로 사용된다. RDP는 윈도우에 RDP client로 원격 사용자를 허용해 윈도우 UI로 원격 접속하며, 브루트포스 RDP 공격은 RDP 서버(client나 server 시스템 둘다)의 TCP 포트(기본 3389) 범위와 IP 범위를 스캔하는 방법으로 진행된다. 이와 관련 카스퍼스키 측은 “추후 RDP 서버에 대한 이러한 공격을 탐지할 예정”이라고 밝혔다. RDP 서버에 대한 브루트 포스 공격에 대응하기 위해서는 △관리자 접속계정은 복잡한 패스워드 사용 △관리자 계정 미사용 및 관리자 접속과 다른 계정이름 사용 △몇 번의 로그인 시도 실패 후 일정시간동안 사용자 잠금시스템 설정 △특히 관리자 접속 시 두 가지 인증 등이 요구된다. 이 가이드라인은 단지 브루트 포스 방어만이 아니라 다수의 공격을 방어할 수 있다. <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
![]() |