- 限定コンテンツへのアクセス
- 他ユーザーとのつながり
- あなたの体験を共有
- サポート情報の発見
インターネットからのリモートアクセス環境において、VPN接続後にRDPを利用して画面転送にて内部アクセスを許可させる方法が一般的です。この方式により外部からVPN経由でも直接内部ネットワークへはアクセスできなくすることで内部ネットワークへの不正アクセスやマルウェア攻撃を困難にすることが可能です。しかし、昨今のランサムウェアの攻撃でRDPサーバーへのブルートフォース攻撃も増加しています。VPN接続後のRDP接続であり、比較的安易なパスワードの利用や、パスワードを使いまわしてしまうことで、ブルートフォース攻撃でRDP接続に成功してしまう土壌があります。一旦、RDP接続に成功されると、その後容易に内部ネットワークへの不正アクセスができてしまいます。従いまして、RDPのブルートフォース攻撃の検知及び防御が重要です。
以下のサイトにナレッジとして紹介されております通り、現在のMS-RDPではデフォルトでTLSによる暗号化通信であり、PAN-OSの脆弱性防御の標準シグネチャで提供されるMS-RDP Brute Force Attempt (Threat ID: 40021)のシグネチャではMS-RDPのブルートフォース攻撃の検知ができません。
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PPRUCA4
MS-RDPのブルートフォース攻撃の厳密な検知を行うためには、本質的には復号を行い、通信内容を検査する必要がありますが、MS-RDPのTLSは一般的なSSLとは接続時のネゴシエーションが異なるため現時点ではSSL復号できません。従いまして、上記のサイトで紹介されておりますカスタムシグネチャを追加することで、MS-RDP接続時のネゴシエーションを検知し、一定時間にしきい値以上のMS-RDPセッションが確立されていることで、ブルートフォース攻撃とみなす方法が現実的な検知方法となります。この設定および検知時のログなどについて解説します。
大量のRDP接続を検知するカスタムシグネチャの設定手順は、下記となります。
上記手順でカスタムシグネチャが設定できますので、脆弱性防御プロファイルをms-rdpのトラフィックを許可するセキュリティポリシールールに適応してください。
上記の設定を行ったとき、ms-rdpの接続時およびしきい値回数の認証失敗時の脅威ログは以下となります。
参考になれば幸いです。よろしくお願いいたします。