سونامی حملات از طریق پروتکل RDP

کسانی که نمی‌خواهند قربانی باج افزار در هفته‌های اخیر باشند همینک پورت RDP خود را قطع کنند.

در هفته‌های اخیر، گزارش‌های متعددی از حمله باج‌افزارها به سرورهای ویندوزی در کشور دریافت شده‌ است. بررسی‌های فنی نشان می‌دهد که در این حملات مهاجمان با سوءاستفاده از دسترسی‌های حفاظت نشده به سرویس Remote Desktop ‌ویندوز، وارد می‌شوند و با انتقال فایل باج‌افزار اقدام به رمزگذاری فایل‌های سرور می‌کنند. لذا برای چندمین بار توصیه جدی می‌شود سریعا نسبت به مسدود‌سازی این پورت از سمت اینترنت به شبکه اقدام نمایید و از ارتباطات VPN برای این‌کار استفاده کنید. مدیرانی که ناچار به استفاده از این پروتکل هستند حتما از رمز عبورهای پیچیده استفاده نمایند.

برخی رویکردهای محافظت از RDP :

  1. سرورهای RDP را به طور مستقیم در معرض اینترنت قرار ندهید: بدین منظور می‌توان از اتصال‌های امن (VPN) و دیوار آتش برای محافظت استفاده کرد. همچنین تغییر پورت پیش‌فرض RDP از ۳۳۸۹ به یک پورت دیگر کمی به امنیت آن می‌افزاید.
  2. استفاده از گذرواژه‌های قوی: استفاده از گذرواژه‌های قوی و پیچیده حملات brute-force را دچار مشکل می‌کند.
  3. فعالسازی سیاست قفل کردن حساب‌کاربری: اگر برای ورود به یک حساب کاربری چندین تلاش ناموفق انجام شود، حساب‌کاربری موردنظر قفل خواهد شد.
  4. از داده‌های خود پشتیبان تهیه کنید.
  5. نصب به‌روزرسانی‌های امنیتی
  6. همچنین از ضدباجگیر پادویش روی همه سرورها و کلاینت‌های سازمان استفاده کنید تا اطلاعات شما در امان بماند. حتما روی ضدباجگیر خود رمز مناسب تنظیم نمایید تا هکرها قادر به حذف آن نباشند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *