جلوگیری از حملات RDP Brute-Force در ویندوز ۱۱
مایکروسافت در حال برداشتن گامهایی در راستای مقابله با حملات RDP brute-force میباشد. در نسخههای Windows 11, build 22528 و جدیدتر سیاست پیش فرض به گونه ای است که حساب کاربری به مدت ده دقیقه و بعد از ده Sign-in ناموفق، قفل میشود. نایب رئیس مایکروسافت در رشتهای از توئیتها درباره این ویژگی جدید ویندوز ۱۱ توضیحاتی داده است. به گفته آقای David Weston حالا یک سیاست قفل کردن حساب کاربری به صورت پیش فرض در راستای جلوگیری از حملات brute force به ویندوز ۱۱ اضافه شده است. ایشان اضافه کردند، روش brute force تکنیکی است که در بسیاری از باج افزارها و حملات به کار میرود و حالا این ویژگی جدید کار را برای مهاجمان سختتر میکند و این عالی است.
البته این سیاست در ویندوز ۱۰ هم وجود دارد و تنها تفاوتش این است که در ویندوز ۱۰ به صورت پیش فرض فعال نیست. ویژگی دیگر مسدود شدن ماکروهای Visual Basic Application (VBA) به صورت پیش فرض است که انتظار میرود به نسخههای قدیمیتر ویندوز و ویندوز سرور اضافه شود.
جدای از ماکروهای مخرب، حملات RDP brute-force مدتهاست که یکی از محبوبترین روشهای مورد استفاده عوامل تهدید برای دسترسی غیرمجاز به سیستمهای ویندوز بوده است. LockBit که یکی از فعال ترین باج افزارهای در سال ۲۰۲۲ شناخته شده است. اغلب برای فعالیت های اولیه و بعدی به RDP متکی است. خانواده های دیگری که با استفاده از همین مکانیسم مشاهده می شوند عبارتند از Conti، Hive، PYSA، Crysis، SamSam و Dharma.
در اجرای این آستانه(threshold) جدید، هدف کاهش قابل توجه اثربخشی بردار حمله RDP و جلوگیری از نفوذهایی است که به حدس زدن رمز عبور و اعتبارنامههای در معرض خطر متکی هستند.Zscaler در سال گذشته خاطرنشان کرد: ” Brute-forcing RDP رایج ترین روشی است که توسط عوامل تهدید برای دسترسی به سیستم های ویندوز و اجرای بدافزارها استفاده می شود.” “بازیگران تهدید برای از پورت های RDP را باز طور عمومی باز برای اجرای حملات RDP brute-force توزیع شده بهره میبرند. سیستم هایی که از اعتبارنامه های ضعیف استفاده می کنند اهداف آسانی هستند و مهاجمان پس از در معرض خطر قرار گرفتن، دسترسی به سیستم های هک شده را در وب تاریک به سایر مجرمان سایبری می فروشند. “مایکروسافت در اسناد خود نسبت به حملات احتمالی انکار سرویس (DoS) هشدار می دهد که می تواند با سوء استفاده از تنظیمات خط مشی آستانه قفل کردن حساب سازماندهی شود.
این شرکت خاطرنشان می کند: «یک کاربر مخرب می تواند به صورت برنامه ریزی شده یک سری از حملات رمز عبور را علیه همه کاربران در سازمان انجام دهد. “اگر تعداد تلاشها از مقدار آستانه قفل حساب بیشتر باشد، مهاجم میتواند هر حسابی را قفل کند.”آستانه قفل حساب (ویندوز ۱۰) – امنیت ویندوزبهترین شیوهها، مکان، ارزشها و ملاحظات امنیتی را برای تنظیم خطمشی امنیتی آستانه قفل حساب شرح میدهد.
آرمان داده پویان ارائه دهنده راهکارهای امنیتی در ایران