2022.03.23

ビジネス

RDPセキュリティリスクとは?テレワーク時のリモートデスクトップに必要な対策法

勤務形態の一つとしてテレワークを採用する企業が増えてきています。それに伴い、ネットワーク経由でリモート接続できるリモートデスクトップの利用も広がってきています。
しかしながら、こうした広まりを狙っていくかのようにリモートデスクトップを対象としたサイバー攻撃が増えているのも事実と言えます。

本記事では、リモートデスクトップの特徴を解説した上で、リモートデスクトップツールの一つである「RDP」を狙った被害事例や、最新の対策法について詳しく解説していきます。

テレワーク環境で活用されるリモートデスクトップ

リモートデスクトップとは、遠隔地にある手元のPCからネットワークで接続された別のPCへアクセスし操作する技術の総称です。遠隔地にある自宅のPCを用いて、オフィスに設置されたホストPCを操作することだと理解するとよいでしょう。

リモートデスクトップは、場所を選ばず自宅からオフィスにあるPCのデータやアプリを利用できたり、複数人とデスクトップ環境を共有しながら使用することができるため、テレワークの実現を目指す企業で採用されるケースが多くあります。

なおリモートデスクトップは、ソフトウェアやハードウェアなどを追加して購入する必要がないことに加え、アクセスするデバイスも問わないことから手元のPCの性能がたとえ低くても問題ありません。
また社内PCにアクセスして業務を進めることができるので、外部PCに社内データが残らず高いセキュリティを保ちながらも、ソフトをインストールするだけで利用できるため、低コストで導入できるといった点も大きなメリットと言えます。

代表的なリモートデスクトップツール

テレワークを導入する企業において、リモートデスクトップを採用する際にどのようなツールが利用されているのでしょうか。代表的なツールとして、おもに以下の2つが挙げられます。

RDP(Remote Desktop Protocol)

リモートデスクトップを Windows環境で実現させる主要なプロトコルの一つとして、RDP(Remote Desktop Protocol)というものがあります。これはMicrosoft社が開発したもので、ほとんどのWindowsPC・サーバーにて標準搭載されています。

現在多くの企業では、このRDPによりリモートデスクトップを行い、従業員のテレワークを実現しているところがほとんどと言えるでしょう。

Chromeリモートデスクトップ

Google社が開発したリモートデスクトップのツールが、Chromeリモートデスクトップです。Google Chromeに標準装備されており、WebRTCなどの技術を用いて安全な通信環境を実現することが可能です。

なおChromeリモートデスクトップは、Windows環境に限らず容易に接続設定ができる点は大きなメリットである反面、利用時にインターネットに必ず接続する必要があります。

RDPを狙ったサイバー攻撃が多発している

RDPによるリモートデスクトップは便利な反面、なりすましやマルウェアによるセキュリティリスクが生じる可能性も大いにあります。
とくに企業にてRDPを利用する際は、リモートデスクトップ機能を公開することになるため、それを狙ったサイバー攻撃が近年急激に増えてきています。ここでは、実際に発生したサイバー攻撃の事例を一部ご紹介します。

総当たり攻撃を行うマルウェア「GoldBrute」

サイバー攻撃の一例となるのが、2019年中旬に確認された「GoldBrute」と呼ばれるマルウェアです。RDP端末がリモートデスクトップ接続をするために利用するID・パスワードに向けて、総当たり攻撃を行い、不正ログインしたデバイスからさらに新しく攻撃対象を特定し、総当たり攻撃を繰り返して行うことで感染を拡大させていくマルウェアです。

昨今では、コロナ禍でテレワークが浸透してきつつあり、SIM内蔵デバイスやUSBモデムを利用するためにグローバルIPを割り当てたデバイスが増加していることから、このようなサイバー攻撃による感染例が飛躍的に増加しています。

RDPを経由し侵入を行うランサムウェア「Phobos」

RDPのプロトコルを経由しデバイス内の侵入を企むランサムウェア「Phobos」も、RDPを狙ったサイバー攻撃の一つです。とくに2020年9月から急増しており、日本国内においても注意喚起が行われるようになっています。
Phobosの侵入方法は、インターネット上の開放されたポートを検出した上で、ブルートフォース攻撃を行うアカウントを盗み取ることでデバイス内に侵入します。

もしPhobosに感染してしまうと、社内のデータやファイルなどが不正に暗号化され、復号するためにビットコインで身代金を要求されるといった事態になります。
またPhobosのほかにも、RDPを悪用するランサムウェアは複数発見されており、深刻な被害につながっている事例も少なくありません。

RDPセキュリティリスクへの対策法

ここまでは、RDPの特徴やそれを狙ったサイバー攻撃の事例などについてご紹介してきました。前述したマルウェアやランサムウェアによるサイバー攻撃の事例を踏まえた上で、これから本格的にテレワークを実施する企業では、RDPの導入時どのような対策を講じるとよいのでしょうか。
ここからは、起こりうるRDPセキュリティリスクへの具体的な対策法についてご紹介していきます。

VPN接続の利用

RDPによるセキュリティリスクの対策として、VPN経由でリモート接続することが有効です。VPN(Virtual Private Network)接続とは、インターネット回線を利用して作られた仮想の専用線のことをいいます。この方法を用いることで、外部から通信内容を取得することが不可能となり、社内ネットワークへアクセスする特定の人のみ利用できるので、重要な情報を守りセキュリティリスクを減らすことが可能となります。

RDPにてリモートデスクトップを行う場合には、VPN接続を行うことで通信するデータが暗号化され、盗聴や改ざんのリスクを軽減することが可能なため、安全な通信環境を保つことができるでしょう。

なお、VPN接続の仕組みやメリットなどを知りたい方は以下の記事をご覧ください!
≫VPN接続の基本を解説!暗号化の仕組みやメリット・デメリットを紹介

IPアドレス制限の利用

RDPによるリモートデスクトップを利用する際に、接続元のIPアドレスを制限するといったセキュリティ対策もおススメです。

IPアドレスを制限すると、許可されたデバイスのみアクセスでき、それ以外のデバイスからのアクセスを拒否できます。こうすることで、悪意のある第三者からの攻撃を防止することが可能となります。たとえば特定のオフィスからのみ接続を許可したいといったケースなどに有効と言えるでしょう。

シングルサインオンや多要素認証の導入

RDPによりリモートデスクトップを行う際は、シングルサインオン(SSO)や多要素認証の導入がセキュリティ対策に効果的です。
シングルサインオン(SSO)は、一度ID・パスワードによるユーザー認証を行うだけで、複数のwebサービスやクラウドサービスなどにログインすることができる仕組みです。

また3つの認証要素を2つ以上組み合わせた「多要素認証」方式を採用することで、万が一認証要素の1つが破られたとしても、2つめ以降の認証要素でデータを守ることができます。これらの手法を取り入れることで、不正にログインされるリスクを軽減し、安全なセキュリティ環境を担保することができます。

EDR製品の導入

マルウェアによるサイバー攻撃に有効なのが、エンドポイントセキュリティの一種である「EDR(Endpoint Detection and Response)」製品を導入する方法です。

エンドポイントセキュリティとは、ネットワーク全体と接続されたエンドポイントを監視し、エンドポイントとデータを保護するセキュリティ対策となっており、その手法の一つにEDRが含まれています。
なおEDRを導入すると、PCやサーバなどのネットワークに接続されたエンドポイントの動作の監視を行うことができます。そのため、もしもマルウェアが侵入した場合には、不正な挙動を検知したり、速やかに除去するなど被害を最小限に抑えることが可能となります。

RDPによるリモートデスクトップを導入する際は、IPアドレス制限や多要素認証などによる水際対策だけでなく、マルウェアが侵入した後のリスクも考慮した上でEDRなどを導入し、より強固なセキュリティ対策を講じておくことが重要なポイントと言えるでしょう。

EDRの特徴やマルウェア対策については、以下の記事で詳しく解説しています。ぜひチェックしてくださいね!
≫エンドポイントセキュリティ、EDRって?重要性やマルウェアへの対策ポイントとは

まとめ

今回は、リモートデスクトップの特徴やRDPを狙った被害事例やセキュリティリスクを抑えるための対策法について解説してきました。EDRによるリモートデスクトップは、場所を問わずに遠隔地から操作が可能なため、業務効率化を図ることができテレワークには最適な方法です。
しかし、サイバー攻撃などによるセキュリティリスクもあることから、それに見合った対策を講じておくことが重要です。テレワークの導入を検討している企業は、今回ご紹介した対策法を取り入れながらより安全なテレワーク環境を構築していきましょう。