Offcanvas

보안

블로그ㅣ원격 데스크톱 프로토콜(RDP) 공격을 막는 3가지 방법

2022.08.04 Susan Bradley  |  CSO
위협 행위자의 네트워크 원격 접근을 막기 위해 마이크로소프트에서 제공하는 기본 설정 및 새로운 기능 외에 사용자가 할 수 있는 방법을 살펴본다. 

랜섬웨어가 시스템에 침입하는 (오래된) 한 가지 방법은 마이크로소프트의 원격 데스크톱 프로토콜(Remote Desktop Protocol; RDP)을 공격하는 것이다. 수년 전 사무실 안팎에서 공유 원격 접근을 위해 마이크로소프트의 터미널 서비스를 사용했을 때, 위협 행위자는 TS그라인더(TSGrinder) 도구를 사용하곤 했다. 
 
ⓒGetty Images Bank

위협 행위자는 먼저 포트 3389에서 터미널 서비스 트래픽의 네트워크를 확인한다. 그다음 도구를 사용해 암호를 추측하여 네트워크 액세스 권한을 얻고, 관리자 계정을 노린다. 관리자 계정 이름을 변경하거나 터미널 서비스 프로토콜을 다른 포트로 이동하더라도 위협 행위자는 TCP/IP 트래픽을 스니핑하고, 트래픽이 어디로 이동했는지 식별할 수 있다. 

위협 행위자는 RDP를 통해 여전히 원격 접근을 노리고 있다. 사람이 조작하는 랜섬웨어 기법을 통해 위협 행위자는 접근 권한을 얻은 다음, 더 높은 권한을 사용하여 네트워크에서 더 많은 액세스 권한을 얻는다. 여기서는 무차별 대입 공격 또는 기타 표적 원격 공격에서 네트워크를 보호하는 방법들을 소개한다. 

빈 암호로 관리자 계정 사용
믿거나 말거나 이러한 공격을 막는 한 가지 방법은 관리자 계정에 빈 암호를 사용하는 것이다. 그룹 정책(Group Policy) 설정에서 ‘계정(Accounts): 로컬 계정에서 빈 암호 사용을 콘솔 로그온 전용으로 제한(Limit local account use of blank passwords to console logon only)’을 활용하면 빈 암호를 통해 네트워크에 원격으로 액세스할 수 있는 기능이 차단된다. 물론 이상적인 보안 조치는 아니지만 서버 2003 이후 그룹 정책에서 쓸 수 있는 흥미로운 보호 기능이라고 할 수 있다. 

윈도우 11 잠금 정책 설정
현재 윈도우 11의 인사이더 릴리즈에 포함돼 있으며, 향후 윈도우 11 22H2에서 제공될 이 새로운 정책을 사용하면 기존 윈도우 10 또는 서버 플랫폼보다 더욱더 세분화된 잠금 정책을 설정할 수 있다. 

윈도우 10 및 윈도우 11의 잠금 정책은 3가지다. ‘계정 잠금 기간(Account locker duration)’, ‘계정 잠금 임계값(Account lockout threshold)’ 그리고 설정된 시간(분) 후에 계정 잠금 카운터를 재설정하는 것이다. 윈도우 11 22H2는 1개 이상의 정책과 함께 다음의 기본 설정으로 제공된다. 

· 계정 잠금 기간은 10분으로 설정된다.
· 계정 잠금 임계값은 잘못된 로그온 시도 횟수 10회로 설정된다.
· 10분 후 계정 잠금 카운터를 재설정한다. 

또 ‘관리자 계정 잠금 허용(Allow Administrator account lockout)’이라는 새로운 설정이 있다. 마이크로소프트의 엔터프라이즈 및 운영체제 보안 부문 부사장 데이비드 웨스턴은 이 설정이 윈도우 10으로 백포트될 것이라고 말했다. 

MFA 및 계정 잠금 도구 추가
그동안 사용자는 무엇을 해야 할까? RDP는 네트워크 침해의 약 70~80%를 차지하기 때문에 가능한 한 많은 조치를 취하는 게 좋다. 우선 원격 프로세스에 MFA를 추가하는 것부터 시작할 수 있다. 

TS_Block은 무차별 대입 터미널 서비스 로그인 시도를 차단하는 도구다. (이 도구의) 개발자가 리드미 파일에 언급한 것처럼 이는 “잘못된 터미널 서비스 로그온에 윈도우가 기록한 이벤트를 수신하는 WMI 이벤트 싱크 역할의 VB스크립트(VBScript) 프로그램”이다. 

· 사용자 이름이 ‘즉시 차단(Block Immediately)’으로 표시된 IP 주소의 로그온을 차단한다. 
· 일정 기간 동안 미리 설정된 허용량보다 더 많은 로그온 시도가 이뤄지면 IP 주소를 차단한다.

아울러 반복적인 로그온 시도와 관련해 ‘즉시 차단’ 사용자 이름 및 임계값은 다음의 기본 설정으로 구성할 수 있다(그룹 정책 관리 템플릿 파일도 함께 제공된다).

· 사용자 이름 즉시 차단 – 관리자, 루트, 게스트
· 로그온 시도 허용 – 120초(2분)에 5회
· 차단 시간 – 300초(5분)

계정 잠금(Account Lockout)은 새로운 게 아니다. 사실 이는 수년 동안 논의돼 왔지만 마이크로소프트 또는 NIST에서 권장하는 사용자 보안 기준 및 다른 기본 설정을 검토하는 데 시간을 할애하지 않는 경우가 많다. 계정 잠금 임계값 구성에 관한 2014년 블로그 게시물이 그 예다. 

암호 정책 검토 
비밀번호를 사용하지 않는 스마트 카드 또는 기타 프로세스 사용을 권장한다. 또 암호 길이 및 복잡도 표준을 설정해야 한다. 마이크로소프트에서 기본 암호 정책을 설정한다고 해도 필요에 맞게 조정하고 또 조정해야 한다. 비밀번호를 재설정하라는 헬프-데스크 호출이 잦다면 근본 원인이 무엇인지 검토하라. 

적절한 암호 정책이 없는가? 비밀번호를 변경하고 재설정하는 프로세스가 없는가? 암호만 쓰고, 설계상 안전하지만 최종 사용자는 더 쉽게 인증 프로세스를 수행할 수 있는 최신 기술을 사용하지 않는가? 윈도우 11 환경에서 이러한 기본값을 롤아웃한 후 환경에서 더 많은 문제가 발생한다면 기본 정책을 제거하는 대신 기술을 검토하고 추가해야 한다. 

* Susan Bradley는 애스크우디닷컴(Askwoody.com), CSO온라인닷컴(CSOonline.com) 등에서 칼럼을 기고하는 전문 칼럼니스트다. ciokr@idg.co.kr
 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.