우리는 종종 Windows에서 원격 데스크톱 프로토콜(RDP)을 사용하여 마치 바로 앞에서 사용하는 것처럼 수천 마일 떨어진 시스템에 액세스합니다. 출장을 가거나 기본 "본격" 컴퓨터에 액세스하려는 사람들을 포함하여 원격 서버를 사용하는 많은 사람들이 이 응용 프로그램이 제공하는 편리함을 즐깁니다.
풍부하고 빠르고 쉬운 인터페이스에도 불구하고 예외적인 경우를 제외하고는 사용하지 않는 것이 가장 좋습니다. 인터넷에서 자신의 컴퓨터를 사용하는 것은 충분히 위험하지만 다른 컴퓨터에 원격으로 연결하면 잘못될 수 있는 가능성이 있는 목록에 추가됩니다.
인간의 실수로 심각한 문제 발생
이더넷을 통해 라우터에 연결된 컴퓨터에서 RDP를 사용하는 경우 Windows 원격 데스크톱 응용 프로그램의 악용 가능성과 관련된 문제가 즉시 발생하지 않을 것입니다. 해커가 어느 날 찾아와 전혀 발견되지 않은 새로운 익스플로잇으로 여러분을 개별적으로 표적으로 삼을 가능성은 거의 없습니다. 사람들은 일반적으로 그런 식으로 에너지를 낭비하지 않지만 원격 연결을 설정하기 전에 올바른 맬웨어가 컴퓨터에 침입하면 자신과 회선 반대편에 있는 시스템이 모두 노출될 위험이 있습니다.
엄격하고 안전한 환경을 사용하는 경우에도 시스템에서 관리자 권한으로 실행되도록 허용된 모든 악성 소프트웨어는 RDP를 사용할 때 잠재적으로 혼란을 일으킬 수 있습니다. 최고의 IT 전문가라도 가끔은 실수를 할 것입니다. 고도로 통제된 기업 환경에서 운영하더라도 이것에 면역이 되는 것은 없습니다.
해커는 코드를 삽입할 수 있습니다.
RDP에 대한 보안 업데이트를 살펴보십시오. 운영 체제에서 Windows Update로 이동하면 찾을 수 있습니다. 설치된 모든 업데이트 중에서 원격 데스크톱은 때때로 패치를 받게 됩니다.
이제 대부분의 회사가 해커가 익스플로잇을 처음 사용한 순간부터 이러한 패치를 제공하는 데 100~120일이 걸린다는 사실을 생각해 보십시오. 이는 평균적으로 1년의 3분의 1이 넘는 기간 동안 소프트웨어의 취약점이 노출되어 있다는 것을 의미합니다.
운영 체제를 패치하면 훨씬 더 복잡한 문제가 발생하므로 해커가 원격 컴퓨터와의 전송에 임의의 코드를 삽입할 수 있는 기회를 제공하는 취약점에 대한 수정 사항을 마련하는 데 시간이 조금 더 걸릴 수 있습니다.
이러한 취약점 중 하나는 2017년 11월 15일에 발견되었습니다. 게으른 해커는 무작위로 컴퓨터에 침입하여 RDP를 사용하여 컴퓨터에서 무작위로 랜섬웨어를 실행할 수 있었습니다. 악용하는 가장 효율적인 방법은 아니지만 피해자에게 치명적인 영향을 미칩니다.
이러한 문제 해결
한 가지만 분명히 해두겠습니다. 일종의 원격 관리 유틸리티를 사용해야 하는 상황이 있습니다. 그러나 다른 경우에는 시스템 보안이 염려된다면 이러한 종류의 소프트웨어를 피해야 합니다.
다른 컴퓨터의 데스크탑 환경에 원격으로 연결해야 하는 경우 VPN을 통해 연결하십시오. 그렇지 않으면 실제로 공개적으로 의사 소통하고 모든 것이 진행됩니다. 개방형 연결을 사용하면 맬웨어가 "집에 전화를 걸고" 해커가 시스템에 침투하려고 시도할 수 있는 기회를 제공합니다.
VPN을 사용한다고 해서 잠재적인 공격에 완전히 취약해지는 것은 아닙니다. RDP 사용을 최대한 제한하여 문제가 발생할 가능성을 최소화해야 합니다.
RDP 연결을 보호하기 위해 다른 조치를 취하십니까? 댓글로 모든 것을 알려주세요!