RDPサーバーへのBruteForce攻撃の検知および防御の方法について

キャンセル
次の結果を表示 
表示  限定  | 次の代わりに検索 
もしかして: 
告知
重要なadvisoryがございます。Customer Advisoryエリアにサインインし、advisoryに添付の日本語PDFファイルをご確認ください。
L3 Networker
100%が役に立ったと言っています (1/1)

 インターネットからのリモートアクセス環境において、VPN接続後にRDPを利用して画面転送にて内部アクセスを許可させる方法が一般的です。この方式により外部からVPN経由でも直接内部ネットワークへはアクセスできなくすることで内部ネットワークへの不正アクセスやマルウェア攻撃を困難にすることが可能です。しかし、昨今のランサムウェアの攻撃でRDPサーバーへのブルートフォース攻撃も増加しています。VPN接続後のRDP接続であり、比較的安易なパスワードの利用や、パスワードを使いまわしてしまうことで、ブルートフォース攻撃でRDP接続に成功してしまう土壌があります。一旦、RDP接続に成功されると、その後容易に内部ネットワークへの不正アクセスができてしまいます。従いまして、RDPのブルートフォース攻撃の検知及び防御が重要です。

ms-rdpによる不正アクセス.png

  

 以下のサイトにナレッジとして紹介されております通り、現在のMS-RDPではデフォルトでTLSによる暗号化通信であり、PAN-OSの脆弱性防御の標準シグネチャで提供されるMS-RDP Brute Force Attempt (Threat ID: 40021)のシグネチャではMS-RDPのブルートフォース攻撃の検知ができません。

https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PPRUCA4 

 

  MS-RDPのブルートフォース攻撃の厳密な検知を行うためには、本質的には復号を行い、通信内容を検査する必要がありますが、MS-RDPのTLSは一般的なSSLとは接続時のネゴシエーションが異なるため現時点ではSSL復号できません。従いまして、上記のサイトで紹介されておりますカスタムシグネチャを追加することで、MS-RDP接続時のネゴシエーションを検知し、一定時間にしきい値以上のMS-RDPセッションが確立されていることで、ブルートフォース攻撃とみなす方法が現実的な検知方法となります。この設定および検知時のログなどについて解説します。

 

大量のRDP接続を検知するカスタムシグネチャの設定手順は、下記となります。

  1. [OBJECTS]→[カスタムオブジェクト]→[脆弱性]をクリック
  2. [追加]をクリック
  3. カスタム脆弱性シグネチャ設定ページの[設定]タブにて、脅威ID(例:41001)、名前(例:msrdp negotiation request detection)、重大度(例:informational)、方向(client2server)、デフォルトアクション(例:アラート)、影響を受けるシステム(Server)を指定
  4. [シグネチャ]タブにて、[追加]をクリック。シグネチャ名(例:msrdp connection)を入力後、[追加 or Condition]をクリック。[新規AND条件 - OR条件]にて、演算子を"等しい"、コンテキストを "t_120-req-msrdp-negotiation-request"、値を1を指定し、[OK]をクリック
  5. [Commit]をクリック
  6. 再度2.と同様に新たなカスタムシグネチャを追加するため[追加]をクリック
  7. カスタム脆弱性シグネチャ設定ページの[設定]タブにて、脅威ID(例:41002)、名前(例:MS-RDP connection brute force detection)、重大度(例:critical)、方向(client2server)、デフォルトアクション(検知のみの場合アラート、防御する場合には"両方をリセット"を選択)、影響を受けるシステム(Server)を指定
  8. [シグネチャ]タブにて、シグネチャとして[組み合わせ]を選択。"追加 And Condition"をクリック。[新規AND条件- OR 条件]にてOR条件は"Or Condition 1"、脅威ID(Step.3で指定した脅威ID 例: 41001)を指定し、[OK]をクリック
    [時間属性]をクリックし、ビット数、単位時間の秒数、および集約基準を指定します。
    【重要】このビット数、単位時間の秒数については、人間がパスワード入力ミスを単位時間以内に何回まで許容するか検討し適切な数値の設定をお願いします。
    ms-rdp-custom-sig-time-setting.png
  9. [OK]を複数回クリックし、[Commit]をクリック

 

上記手順でカスタムシグネチャが設定できますので、脆弱性防御プロファイルをms-rdpのトラフィックを許可するセキュリティポリシールールに適応してください。

 

 上記の設定を行ったとき、ms-rdpの接続時およびしきい値回数の認証失敗時の脅威ログは以下となります。

ms-rdp-detect-log.png

 

参考になれば幸いです。よろしくお願いいたします。

 

 

 

 

 

 

 

この記事を評価:
  • 2159 閲覧回数
  • 0 コメント
  • 0 賞賛
Register or Sign-in
寄稿者
記事ダッシュボード
バージョン履歴
最終更新日:
‎12-05-2022 06:52 PM
更新者: