Некоторые риски, связанные с использованием стандартного порта RDP 3389:
- Неправильная конфигурация сервера RDP. 1 Слабые или пустые пароли, неограниченные правила доступа и непроверенные параметры конфигурации увеличивают уязвимость системы, особенно при использовании публичного интернета. 1
- Доступ к незащищённым системам. 1 Хакеры могут использовать устаревший или незащищённый RDP и с минимальными усилиями установить вирусы и вымогатели. 1
- Атаки грубой силы. 12 Злоумышленники используют боты для сканирования портов в поисках уязвимостей и пытаются получить несанкционированный доступ с помощью списков распространённых или взломанных паролей. 1
- Перехват незашифрованного трафика. 1 Незашифрованный трафик RDP позволяет злоумышленникам перехватывать и красть чувствительные данные, например, вводить вирусы, похищать учётные данные и незаметно изменять файлы. 1
Для снижения рисков рекомендуется использовать надёжные пароли, блокировать порт 3389 с помощью программного обеспечения безопасного туннелирования и настраивать брандмауэры, чтобы разрешать доступ к этому порту только из определённого списка безопасных IP-адресов. 23