Спасибо COVID-у — все хакеры кинулись брутфорсить RDP В связи с переходом компаний на удалённую работу возросло число плохо настроенных RDP-серверов. Мошенники всех мастей немедленно воспользовались этим — значительно возросло количество брутфорс-атак на протокол RDP, связанном с переходом многих компаний на удалённую работу из-за пандемии COVID-19🦠
Резкий скачок числа брутфорс-атак на RDP произошел ближе к середине марта, причем картина примерно одинакова по всему миру. Атаки осуществляются не точечно, а по площадям. Похоже, киберпреступники логично заключили, что в связи с экстренным переходом сотрудников по всему миру на удалённую работу возрастёт число плохо настроенных RDP-серверов, поэтому увеличили количество атак.
В ближайшее время прекращения атак на инфраструктуру удаленного доступа ожидать не стоит, а потому стоит предпринять защитные меры:
1️⃣ Установить сложные пароли и имена пользователей. Например, аккаунт Administrator/Администратор следует переименовать.
2️⃣ Предоставлять удалённый доступ только тем аккаунтам, которым он действительно нужен.
3️⃣ Установить продолжительную блокировку аккаунта при нескольких неправильных попытках ввода пароля.
4️⃣ Ограничить с помощью межсетевого экрана доступ к RDP только с известных IP-адресов/подсетей.
5️⃣ Сменить RDP-порт tcp/3389 по умолчанию на случайный. Например, через реестр:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber