Issue:
- RDP-Brute-Force-Angriff durchgeführt und Ransomware-verschlüsseltes System oder Dateien
- Technik, die häufig von Crysis-, Dharma- und GandCrab Ransomware verwendet wird.
Resolution:
- Verwenden Sie starke und lange Passwörter
- Um Brute-Force-Angriffe auf RDP zu vermeiden, vermeiden Sie die Verwendung von Wörterbuchwörtern und einfachen Passwörtern. Verwenden Sie immer ein langes Passwort mit einer Kombination aus Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen.
- Begrenzen Sie die Anzahl der Versuche
- Gehen Sie zu Start -> Programme -> Verwaltung -> Lokale Sicherheitsrichtlinie
- Unter Kontorichtlinien -> Kontosperrungsrichtlinien
- Schwellenwert für die Kontosperrung -> Legen Sie einen Wert zwischen 3 und 5 fest
- Dauer der Kontosperrung -> Idealerweise mehr als 5 Minuten einstellen
- Lassen Sie nur Benutzerkonten zu, die einen RDP-Dienst erfordern
- Gehen Sie zu Start -> Programme -> Verwaltung -> Lokale Sicherheitsrichtlinie
- Unter Lokale Richtlinien -> Zuweisung von Benutzerrechten -> Anmeldung über Remotedesktopdienste zulassen
- Fügen Sie Benutzerkonten oder Gruppen hinzu oder entfernen Sie sie, die einen RDP-Dienst benötigen
- Schließen Sie den RDP-Port
- Verwenden Sie eine VPN Verbindung, um auf den Remote-Desktop zuzugreifen und den Zugriff auf RDP-Ports (TCP 3389) über die Firewall zu schließen.
- Verwenden Sie RD-Gatewayserver
Article no: 000005204
The content of this article has been machine translated from the English source article.
While reasonable efforts have been made to provide accurate translations, there may still be translation errors.