ホームITリモートデスクトップ(RDS)の実現とセキュリティ確保における三つのリスクと対策

IT Insight

リモートデスクトップ(RDS)の実現とセキュリティ確保における三つのリスクと対策

レンテックインサイト編集部

リモートデスクトップ(RDS)の実現とセキュリティ確保における三つのリスクと対策

新型コロナウイルスの流行が始まってから3年近く経ち、リモートワーク/テレワークから原則出社へ切り替える企業の動きもあります。その一方で、週1日などのハイブリッド型まで含めればリモートワークの継続・実施を望む従業員の声は少なくありません。安全なリモートワークの導入・運用方法についての知識は、企業の情報システム担当者や経営者にとって不可欠なものでありつづけるでしょう。

そこで今回取り上げたいのが「リモートデスクトップ(RDS)」のセキュリティです。そのメリットや実現方法を述べた上で、セキュリティ上のリスクとその対策について具体的な攻撃内容も取り上げながら解説します。

リモートデスクトップとは? VDIとの違いや実現方法は?

リモートデスクトップとは、離れた場所にあるPCのデスクトップ画面を手元にあるPCの入力・出力機器を使い、ネットワークを介して操作することです。リモートデスクトップを実現する機能あるいはリモートデスクトップそのものを指してRDS(Remote Desktop Service)と呼ぶこともあります。

リモートデスクトップと類似した技術に、仮想マシンを介して遠隔地のデバイスにデスクトップ環境を配信する「VDI(Virtual Desktop Infrastructure)」があります。両者の違いは複数の仮想環境を個別に割り当てるか、一つの環境を複数で共有するかにあり、VDIは前者、リモートデスクトップは後者にあたります。

リモートデスクトップの利点は、自宅や外出先など、オフィス以外の場所からでもオフィスで使用しているPCに直接アクセスできるということです。社内の情報に直接アクセス可能かつ、社内PCの性能が利用できるのはリモートワークの快適性において大きなメリットです。ただし、操作側のPCの性能やネットワーク速度が不十分であれば快適に仕事は行えません。また後述するセキュリティ上の脆弱性についての対策は不可欠です。

Windows、Microsoft、Chromeなどのブランドでリモートデスクトップが無料でも利用できる形で提供されており、導入もソフトウエアをインストールしてID/パスワードを設定するだけなど非常に簡単です。またほかにもリモートデスクトップを提供する無料アプリは数多く存在します。

簡単に利用できて便利なリモートデスクトップではありますが、セキュリティリスクもあります。ここからはその詳細について見ていきましょう。

リモートデスクトップの3大セキュリティリスク

リモートデスクトップの代表的なセキュリティリスクを三つご紹介します。

1.不正アクセス

離れた環境から社内のPCにアクセスできるリモートデスクトップが悪意のある第三者に利用されれば、機密情報の流出や、機密情報を利用した金銭的要求や社内システムの破壊など、甚大な被害が生じると予想されます。特に簡単なID/パスワードのみでリモートデスクトップにアクセスできる場合、総当たり攻撃(プログラムによりID/パスワードのパターンをすべて入力し認証情報を不正に獲得するサイバー攻撃)によって被害が発生したという事例も多く報告されています。

2.盗聴、改ざん、マルウエア感染

インターネット経由で情報をやり取りする以上、盗聴や改ざんされるリスクは常に付きまといます。特にカフェなどのフリーWi-Fiや個人のWi-Fi環境は脆弱性が放置されている可能性が少なくないため注意が必要です。また、2018年ごろに登場したランサムウエア「Phobos」は、RDP(Remote Desktop Protocol)の接続で主に用いられるポート3389を足がかりに中間者攻撃や総当たり攻撃を仕掛けることが報告されています。

3.新たな攻撃のバックドアに

リモートデスクトップ経由での不正アクセスは、新たな攻撃を展開する足がかりとなります。中には攻撃者が新規ユーザーアカウントを追加し、非表示にすることで、持続的なサイバー攻撃が行われていたという事例もあります。外部からのアクセスを可能にするリモートデスクトップの特性上、攻撃用の侵入口(バックドア)として利用されやすいということは押さえておきましょう。

リモートデスクトップのセキュリティ確保の方法

ここまで述べたようなセキュリティリスクに企業はどのように対応すればよいのでしょうか?リスクと同様に三つのポイントで見ていきましょう。

1.アクセス制限とパスワードの強化、多要素認証

リモートデスクトップを通じた不正ログインを防ぐには、パスワードを簡単に割り出せないものに設定する、認証の失敗回数に応じたアカウントロックアウト機能を設定する、多要素認証を導入するなど複数の対策が求められます。また、IPアドレスによるアクセス制限なども有効であり、メジャーなリモートデスクトップやセキュリティソフトの多くで上記の設定が行えます。

2.VPNと併用する

リモートデスクトップと並んで、リモートワークの実現に用いられることの多いVPNですが、両者を併用することでセキュリティ性は大きく高められます。社外から社内のPCのデスクトップ環境にアクセスすることでデータの持ち出しリスクを低減しつつ、VPNでトンネリングや暗号化を活用し、盗聴や改ざんを防ぎます。加えて、中間者攻撃を防ぐにあたって、ポート番号を初期設定から変更する、不要なポートは閉じるといった対処も有効です。

VPNについて詳しくは『VPNとは?LANとの違いも解説 』もご一読ください。

3.エンドポイントセキュリティとゼロトラスト

すべての企業が標的になり、また新たな脆弱性が発生する可能性があると考えるのが現代のサイバーセキュリティの原則です。BYODも含め、すべての端末にセキュリティソフトを導入するルール・体制を整えエンドポイントセキュリティを徹底するとともに、アクセスログの管理やEDRなどゼロトラストセキュリティを導入しましょう。

導入が容易なリモートデスクトップだからこそ、セキュリティ対策に不安を抱える企業も多い

テレワーク、リモートワーク時代に知っておくべきリモートデスクトップのセキュリティについて詳しく解説してまいりました。導入が簡単なリモートデスクトップはSOHOや中小企業での導入率が比較的高く、その中ではセキュリティ対策に不安を感じているという声も散見されます。本記事をその不安を解消するための行動の一助としていただけると幸いです。

IT Insightの他記事もご覧ください

Prev

Next