Issue:
- Attaque RDP Brute Force effectuée et système ou fichiers chiffrés par Ransomware
- Technique couramment utilisée par les ransomware Crysis, Dharma, GandCrab.
Resolution:
- Utilisez des mots de passe forts et longs
- Pour éviter une attaque par force brute sur RDP, évitez d'utiliser un mot du dictionnaire et un mot de passe simple. Utilisez toujours un mot de passe long avec une combinaison de lettres majuscules, de lettres minuscules, de chiffres et de caractères spéciaux.
- Limiter le nombre de tentatives
- Allez dans Démarrer-->Programmes-->Outils d'administration-->Politique de sécurité locale
- Sous Stratégies de compte -> Stratégies de verrouillage de compte
- Seuil de verrouillage du compte -> Définir entre 3 et 5
- Durée de verrouillage du compte -> Idéalement, définissez plus de 5 minutes
- Autoriser uniquement les comptes d'utilisateurs nécessitant un service RDP
- Allez dans Démarrer-->Programmes-->Outils d'administration-->Politique de sécurité locale
- Sous Stratégies locales-->Attribution des droits utilisateur-->Autoriser la connexion via les services Bureau à distance
- Ajouter ou supprimer les comptes ou groupes d'utilisateurs qui nécessitent le service RDP
- Fermer le port RDP
- Utilisez la connexion VPN pour accéder au bureau à distance et fermez l'accès aux ports RDP (TCP 3389) via le pare-feu.
- Utiliser les serveurs de passerelle RD
Article no: 000005204
The content of this article has been machine translated from the English source article.
While reasonable efforts have been made to provide accurate translations, there may still be translation errors.