Microsoft Menambahkan Perlindungan Default Terhadap Serangan Brute-Force RDP di Windows 11

RDP Brute-Force Attacks

Microsoft sekarang mengambil langkah-langkah untuk mencegah serangan brute force Remote Desktop Protocol (RDP) sebagai bagian dari build terbaru untuk sistem operasi Windows 11 dalam upaya untuk meningkatkan dasar keamanan untuk memenuhi lanskap ancaman yang berkembang.

Untuk itu, kebijakan default untuk build Windows 11 – khususnya, Insider Preview build 22528.1000 dan yang lebih baru – akan secara otomatis mengunci akun selama 10 menit setelah 10 upaya masuk yang tidak valid.

“Win11 build sekarang memiliki kebijakan penguncian akun DEFAULT untuk mengurangi RDP dan vektor kata sandi brute-force lainnya,” David Weston, wakil presiden Microsoft untuk keamanan dan perusahaan OS, dikatakan dalam serangkaian tweet minggu lalu. “Teknik ini sangat umum digunakan dalam Ransomware yang Dioperasikan Manusia dan serangan lainnya — kontrol ini akan membuat pemaksaan kasar jauh lebih sulit yang luar biasa!”

Keamanan cyber

Perlu ditunjukkan bahwa meskipun pengaturan penguncian akun ini sudah dimasukkan ke dalam Windows 10, itu tidak diaktifkan secara default.

Fitur, yang mengikuti keputusan perusahaan untuk melanjutkan pemblokiran makro Aplikasi Visual Basic (VBA) untuk dokumen Office, juga diharapkan akan di-backport ke versi Windows dan Windows Server yang lebih lama.

ms

Selain makro berbahaya, akses RDP paksa telah lama menjadi salah satu metode paling populer yang digunakan oleh pelaku ancaman untuk mendapatkan akses tidak sah ke sistem Windows.

Related Post :   NSO Mengonfirmasi Spyware Pegasus Digunakan oleh setidaknya 5 Negara Eropa

LockBit, yang merupakan salah satu geng ransomware paling aktif di tahun 2022, diketahui sering mengandalkan RDP untuk pijakan awal dan aktivitas lanjutan. Keluarga lain yang terlihat menggunakan mekanisme yang sama termasuk Conti, Hive, PYSA, Crysis, SamSam, dan Dharma.

Keamanan cyber

Dalam menerapkan ambang batas baru ini, tujuannya adalah untuk secara signifikan mengurangi efektivitas vektor serangan RDP dan mencegah intrusi yang mengandalkan tebakan kata sandi dan kredensial yang dikompromikan.

“RDP pemaksaan brutal adalah metode paling umum yang digunakan oleh pelaku ancaman yang mencoba mendapatkan akses ke sistem Windows dan mengeksekusi malware,” kata Zscaler tahun lalu.

“Aktor ancaman memindai […] membuka port RDP secara publik untuk melakukan serangan brute force terdistribusi. Sistem yang menggunakan kredensial lemah adalah sasaran empuk, dan, setelah dikompromikan, penyerang menjual akses ke sistem yang diretas di web gelap ke penjahat dunia maya lainnya.”

Yang mengatakan, Microsoft, dalam dokumentasinya, memperingatkan potensi serangan penolakan layanan (DoS) yang dapat diatur dengan menyalahgunakan pengaturan kebijakan ambang penguncian Akun.

“Seorang pengguna jahat dapat secara terprogram mencoba serangkaian serangan kata sandi terhadap semua pengguna di organisasi,” catatan perusahaan. “Jika jumlah upaya lebih besar dari nilai ambang penguncian Akun, penyerang berpotensi mengunci setiap akun.”


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.