ランサムウェアのイニシャル・アクセスの経路としてRDP がそれなりに多いのを聞くたびに、「RDPをインターネットにさらすって、そんな事する?」と思ってたんだけど、これを読んで、本当に居るんだなぁと実感した。
RDPのポートが外部に露出してる状態がまずイヤだな(FWで接続元を制限してたとしても)
ログ、設定、運用ルールでと
多くのDaaSが脅威にさらされてるってことかな?全員がbassion使うわけにもいかないだろうし。普通は2要素なり2段階なり採用してるから大丈夫だとは思うけれども、意識低めのサイトはヤバいかもね。
調査用の環境でログ見るの楽しい。25年くらい前だとこんなゆるい感じでサーバーを外に放り出してる企業がたくさんあってスリルだらけだった。ん?メンテナンス?実環境?そんなわけ…
WindowsServerで全解放してたらRDPアタックされたのでFWで接続元IP制限しましたというだけの話だった。「セキュリティソフトで攻撃を受けていることを検知できました」このセキュリティソフトというのは何入れてたのだろ
法規制が必要なのだろうか?インターネットは自由なのだが、既にその思想は終わっているのだ。古参も気付いてないからこういう記事を書く。 https://internet.watch.impress.co.jp/docs/column/shimizu/2037089.html
“突破に必要な日数”良くある間違い。これは総当たり時の最大値。実際には一発目からあたりを引く可能性もある
リモートワーク的な環境の話なら公開鍵認証VPNにして社内ファイヤーウォールはリモートデスクトップのポート完全に閉じたほうが良くない?
そも構成!
別にID/Passが簡単じゃ無ければ放っといていいよ。全公開されてるVPNも攻撃は来るけど突破されないようになってるんだから
どんな構成だよ。こんなレポートあげられたら怒るより前に気絶する自信ある
“ログを詳しく分析した結果、1日あたりおよそ5000回、リモートデスクトップ接続へのログイン試行が行われていました。”
普通外からは直接見えないと思うのだが。普通はVPN繋いでからとかだよな。
RDPをグローバルに晒すのはアレなのはさておき、VPNも毎秒レベルで不正侵入を試みるログがでてるので、ネットに受信ポート晒す=常に攻撃受けると思ってた方が良いのは確かよな
ログ突っ込んで全部生成 AI に書かせた感溢れてる。読む気失せるなあ
わざと3389開けて攻撃されるようにしてたんでしょ コピペかと思う位浅い記事だな ちなみにRDPで規定回数ログインミスると RDPがブロックされるから 5000回攻撃されても即RDPが閉じられるだけだぞ
はじめてVPSかりて遊んでたらリモートデスクトップがやたらセッションが重くて切断されるなって現象に遭遇したらポートガバマンでアタックされてたって実体験したけど、それをブログに書こうって気持ち……えらいぞ!
某業界ソフト首位のクラウドバージョンはセンターにある仮想サーバーにRDP接続する仕組み、、自分のとこはオンプレで頑張ってるけど何となく怖くて移行できてない。ムダに高いし。そんなシステムって結構多いのかな?
書いてあることは学生の勉強ログというかポートフォリオづくりみたいなんだが、ちょこちょこ企業っぽい雰囲気を帯びててなんか不気味。
ちょっときつい話だな…
リモートデスクトップPCが1日5000回も攻撃されていた!実体験で学ぶセキュリティ対策
ランサムウェアのイニシャル・アクセスの経路としてRDP がそれなりに多いのを聞くたびに、「RDPをインターネットにさらすって、そんな事する?」と思ってたんだけど、これを読んで、本当に居るんだなぁと実感した。
RDPのポートが外部に露出してる状態がまずイヤだな(FWで接続元を制限してたとしても)
ログ、設定、運用ルールでと
多くのDaaSが脅威にさらされてるってことかな?全員がbassion使うわけにもいかないだろうし。普通は2要素なり2段階なり採用してるから大丈夫だとは思うけれども、意識低めのサイトはヤバいかもね。
調査用の環境でログ見るの楽しい。25年くらい前だとこんなゆるい感じでサーバーを外に放り出してる企業がたくさんあってスリルだらけだった。ん?メンテナンス?実環境?そんなわけ…
WindowsServerで全解放してたらRDPアタックされたのでFWで接続元IP制限しましたというだけの話だった。「セキュリティソフトで攻撃を受けていることを検知できました」このセキュリティソフトというのは何入れてたのだろ
法規制が必要なのだろうか?インターネットは自由なのだが、既にその思想は終わっているのだ。古参も気付いてないからこういう記事を書く。 https://internet.watch.impress.co.jp/docs/column/shimizu/2037089.html
“突破に必要な日数”良くある間違い。これは総当たり時の最大値。実際には一発目からあたりを引く可能性もある
リモートワーク的な環境の話なら公開鍵認証VPNにして社内ファイヤーウォールはリモートデスクトップのポート完全に閉じたほうが良くない?
そも構成!
別にID/Passが簡単じゃ無ければ放っといていいよ。全公開されてるVPNも攻撃は来るけど突破されないようになってるんだから
どんな構成だよ。こんなレポートあげられたら怒るより前に気絶する自信ある
“ログを詳しく分析した結果、1日あたりおよそ5000回、リモートデスクトップ接続へのログイン試行が行われていました。”
普通外からは直接見えないと思うのだが。普通はVPN繋いでからとかだよな。
RDPをグローバルに晒すのはアレなのはさておき、VPNも毎秒レベルで不正侵入を試みるログがでてるので、ネットに受信ポート晒す=常に攻撃受けると思ってた方が良いのは確かよな
ログ突っ込んで全部生成 AI に書かせた感溢れてる。読む気失せるなあ
わざと3389開けて攻撃されるようにしてたんでしょ コピペかと思う位浅い記事だな ちなみにRDPで規定回数ログインミスると RDPがブロックされるから 5000回攻撃されても即RDPが閉じられるだけだぞ
はじめてVPSかりて遊んでたらリモートデスクトップがやたらセッションが重くて切断されるなって現象に遭遇したらポートガバマンでアタックされてたって実体験したけど、それをブログに書こうって気持ち……えらいぞ!
某業界ソフト首位のクラウドバージョンはセンターにある仮想サーバーにRDP接続する仕組み、、自分のとこはオンプレで頑張ってるけど何となく怖くて移行できてない。ムダに高いし。そんなシステムって結構多いのかな?
書いてあることは学生の勉強ログというかポートフォリオづくりみたいなんだが、ちょこちょこ企業っぽい雰囲気を帯びててなんか不気味。
ちょっときつい話だな…