• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
  • Webinar
  • Galeri
  • Tentang Kami
Become a Member
  1. Home
  2. Article
  3. Microsoft Menambahkan Perlindungan Default Terhadap Serangan Brute-Force RDP di Windows 11
Share This

  • 0

  • 30

Microsoft Menambahkan Perlindungan Default Terhadap Serangan Brute-Force RDP di Windows 11

hendroprasetyo
2 weeks ago

idNSA.id - Microsoft sekarang mengambil langkah-langkah untuk mencegah serangan brute force Remote Desktop Protocol (RDP) sebagai bagian dari build terbaru untuk sistem operasi Windows 11 dalam upaya untuk meningkatkan dasar keamanan untuk memenuhi lanskap ancaman yang berkembang.

Untuk itu, kebijakan default untuk build Windows 11 – khususnya, Insider Preview build 22528.1000 dan yang lebih baru – akan secara otomatis mengunci akun selama 10 menit setelah 10 upaya masuk yang tidak valid.

β€œWin11 build sekarang memiliki kebijakan penguncian akun DEFAULT untuk mengurangi RDP dan vektor kata sandi brute-force lainnya,” David Weston, wakil presiden Microsoft untuk keamanan dan perusahaan OS, mengatakan dalam serangkaian tweet minggu lalu. "Teknik ini sangat umum digunakan dalam Ransomware yang Dioperasikan Manusia dan serangan lainnya -- kontrol ini akan membuat brute force jauh lebih sulit yang luar biasa!"

Perlu ditunjukkan bahwa meskipun pengaturan penguncian akun ini sudah dimasukkan ke dalam Windows 10, itu tidak diaktifkan secara default.

Fitur yang mengikuti keputusan perusahaan untuk melanjutkan pemblokiran makro Visual Basic Application (VBA) untuk dokumen Office, juga diharapkan akan di-backport ke versi Windows dan Windows Server yang lebih lama.


Selain makro berbahaya, brute force RDP telah lama menjadi salah satu metode paling populer yang digunakan oleh pelaku untuk mendapatkan akses tidak sah ke sistem Windows.

LockBit , yang merupakan salah satu geng ransomware paling aktif di tahun 2022, diketahui sering mengandalkan RDP untuk pijakan awal dan aktivitas lanjutan. Keluarga lain yang terlihat menggunakan mekanisme yang sama termasuk Conti, Hive, PYSA, Crysis, SamSam, dan Dharma.

Dalam menerapkan ambang batas baru ini, tujuannya adalah untuk secara signifikan mengurangi efektivitas vektor serangan RDP dan mencegah intrusi yang mengandalkan tebakan kata sandi dan kredensial yang dikompromikan.

"Brute Force RDP adalah metode paling umum yang digunakan oleh pelaku yang mencoba mendapatkan akses ke sistem Windows dan mengeksekusi malware," kata Zscaler tahun lalu.

"Pelaku memindai [...] port RDP yang terbuka untuk umum untuk melakukan serangan brute-force terdistribusi. Sistem yang menggunakan kredensial yang lemah adalah sasaran empuk, dan setelah disusupi, penyerang menjual akses ke sistem yang diretas di dark web ke penjahat dunia maya lainnya ."

Yang mengatakan, Microsoft, dalam dokumentasinya, memperingatkan potensi serangan Denial of Service (DoS) yang dapat diatur dengan menyalahgunakan pengaturan kebijakan ambang penguncian Akun.

"Seorang pengguna dapat secara terprogram mencoba serangkaian serangan kata sandi terhadap semua pengguna di organisasi," catatan perusahaan . "Jika jumlah upaya lebih besar dari nilai ambang penguncian Akun, penyerang berpotensi mengunci setiap akun."


Label : Cybersecurity Bruteforce

Artikel Terkait :

Cacat RCE Kritis seperti Log4Shell Ditemukan di Ko...
Interpol Menangkap 3 Penipu Nigeria di Balik Seran...
Akamai memblokir serangan DDoS terbesar yang perna...
Peneliti Menemukan Hampir 3.200 Aplikasi Seluler M...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom Jl. Telekomunikasi

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

2020 - IdNSA