کسانی که نمیخواهند قربانی باج افزار در هفتههای اخیر باشند همینک پورت RDP خود را قطع کنند.
در هفتههای اخیر، گزارشهای متعددی از حمله باجافزارها به سرورهای ویندوزی در کشور دریافت شده است. بررسیهای فنی نشان میدهد که در این حملات مهاجمان با سوءاستفاده از دسترسیهای حفاظت نشده به سرویس Remote Desktop ویندوز، وارد میشوند و با انتقال فایل باجافزار اقدام به رمزگذاری فایلهای سرور میکنند. لذا برای چندمین بار توصیه جدی میشود سریعا نسبت به مسدودسازی این پورت از سمت اینترنت به شبکه اقدام نمایید و از ارتباطات VPN برای اینکار استفاده کنید. مدیرانی که ناچار به استفاده از این پروتکل هستند حتما از رمز عبورهای پیچیده استفاده نمایند.
برخی رویکردهای محافظت از RDP :
- سرورهای RDP را به طور مستقیم در معرض اینترنت قرار ندهید: بدین منظور میتوان از اتصالهای امن (VPN) و دیوار آتش برای محافظت استفاده کرد. همچنین تغییر پورت پیشفرض RDP از ۳۳۸۹ به یک پورت دیگر کمی به امنیت آن میافزاید.
- استفاده از گذرواژههای قوی: استفاده از گذرواژههای قوی و پیچیده حملات brute-force را دچار مشکل میکند.
- فعالسازی سیاست قفل کردن حسابکاربری: اگر برای ورود به یک حساب کاربری چندین تلاش ناموفق انجام شود، حسابکاربری موردنظر قفل خواهد شد.
- از دادههای خود پشتیبان تهیه کنید.
- نصب بهروزرسانیهای امنیتی
- همچنین از ضدباجگیر پادویش روی همه سرورها و کلاینتهای سازمان استفاده کنید تا اطلاعات شما در امان بماند. حتما روی ضدباجگیر خود رمز مناسب تنظیم نمایید تا هکرها قادر به حذف آن نباشند.