يظل Remote Desktop Protocol هدفًا رئيسيًا للهجمات، إذ يُسهّل المنفذ المكشوف 3389 وكلمات المرور الضعيفة وسجلات تسجيل الدخول الصاخبة مهمة الروبوتات والمهاجمين قليلي الخبرة. إن كنت تبحث عن كيفية منع هجمات brute force على RDP، فالإجابة المختصرة هي: قلِّص نطاق الكشف، عزِّز قوة المصادقة، وراقب السجلات باستمرار. أخفِ المنفذ 3389 خلف VPN أو RD Gateway، وفرض MFA على كل نقاط الوصول، وفعِّل Network Level Authentication، واضبط سياسات قفل الحساب بين ٥ و١٠ محاولات مع مدة قفل تتراوح بين ١٥ و٣٠ دقيقة، وراقب ارتفاعات Event ID 4625 باستمرار. يزداد المهاجمون سرعةً كل عام، لذا تحتاج إلى ضوابط فعلية لا مجرد تمنيات.
ملخص سريع: قائمة إجراءات الحماية
- أخفِ المنفذ 3389 خلف VPN أو RD Gateway للقضاء على الكشف العام
- اشترط المصادقة متعددة العوامل على جميع نقاط وصول RDP
- فعِّل Network Level Authentication (NLA) للتحقق قبل بدء الجلسة
- اضبط قفل الحساب: ٥-١٠ محاولات فاشلة، مدة القفل ١٥-٣٠ دقيقة، وإعادة ضبط بعد ١٥ دقيقة
- راقب Event IDs في Windows: 4625 (فاشل) و4624 (ناجح) باستمرار
- استخدم القوائم البيضاء للـ IP وحجب المناطق الجغرافية للتحكم في مصادر الوصول
- فرض سياسة كلمات مرور صارمة بحد أدنى 14 حرفاً
لماذا تنجح هجمات القوة الغاشمة على RDP

يجذب RDP المفتوح المهاجمين لأسباب واضحة: تكتشفه عمليات المسح الجماعي في دقائق، وغالباً ما يعمل بصلاحيات المسؤول المحلي، وكلمة مرور واحدة ضعيفة قد تفتح الباب أمام برامج الفدية. المنفذ 3389 مكشوف على الإنترنت العام كلوحة إعلانية تدعو إلى الدخول، والأدوات الآلية لا تحتاج إلى خبرة لتقصف شاشات تسجيل الدخول باستمرار. وقد تصاعدت هجمات كلمات المرور بشكل حاد، إذ أفاد Microsoft بارتفاع بنسبة 74% بين عامَي 2021 و2022 وحدهما. لهذا السبب يبدأ أي دليل للوقاية من هجمات القوة الغاشمة دائماً بعدم كشف المنفذ 3389 على الإنترنت العام، ثم إضافة طبقات حماية من MFA وقواعد الإقفال قبل أن يصل أي شخص إلى شاشة تسجيل الدخول.
كشفت الحملات الأخيرة من شبكات مثل FDN3 في منتصف عام 2025 مدى سرعة استهداف أجهزة SSL وVPN وRDP عبر آلاف الأنظمة برش كلمات المرور على نطاق واسع. تبلغ الهجمات ذروتها في نوافذ زمنية محددة حين تكون فرق الأمن أقل استعداداً، ويتكرر النمط لأن الثغرات الأساسية لا تُعالَج. الارتفاع المفاجئ في محاولات تسجيل الدخول الفاشلة، والمحاولات المتكررة على أسماء مستخدمين متعددة، وعناوين IP المتنقلة بين البلدان، كلها مؤشرات واضحة، لكن متى تلاحظها دون مراقبة فعلية، يكون الضرر قد بدأ في الغالب. المخاطر جسيمة: تقرير Verizon للتحقيق في اختراقات البيانات لعام 2025 وجد برامج الفدية في 44% من جميع الاختراقات، مع بقاء RDP نقطة دخول مفضلة لهذه الهجمات.
يمكن لأنظمة الكشف الحديثة على مستوى الجهاز النهائي أن تجمع بيانات RDP على مستوى الجلسة، ما يُمكّن المستجيبين من رصد أنماط الرش العشوائي مبكراً. غير أن الوقاية تتفوق على الكشف في كل الأحوال، ولهذا يركز القسم التالي على الضوابط التي تُوقف الهجمات قبل أن تتحول إلى حوادث.
كيفية منع هجمات القوة الغاشمة على RDP: أساليب الحماية الجوهرية
أسرع المكاسب تأتي من تقليل الكشف على الشبكة، وتعزيز بوابات تسجيل الدخول، وسياسات Windows المدمجة. إتقان منع هجمات القوة الغاشمة على RDP يعني تطبيق حماية متعددة الطبقات تجمع كل هذه العناصر.
أغلق الباب المفتوح أولاً: احذف المنفذ 3389 العام
ضع RDP خلف VPN، أو انشر Remote Desktop Gateway على المنفذ 443 مع تشفير TLS. قائمة بيضاء مختصرة للـ IP المعروفة مع بوابة آمنة أفضل بكثير من إعادة توجيه المنفذ المباشرة في كل الأحوال. هذه الخطوة تقلل حجم الضجيج ومحاولات تخمين كلمات المرور بشكل ملحوظ. اضبط جدار الحماية الخارجي لحجب الوصول المباشر إلى المنفذ 3389 من الإنترنت، ثم مرّر جميع الاتصالات الشرعية عبر البوابة الآمنة. المهاجم لا يستطيع اختراق ما لا يستطيع الوصول إليه.
تفعيل المصادقة متعددة العوامل لـ RDP
MFA المقاومة لهجمات إرسال الطلبات العشوائية، كمطالبات التطبيق بمطابقة الأرقام أو مفاتيح الأجهزة، تحجب معظم الاختراقات التي تعتمد على كلمة المرور وحدها. أضف MFA على مستوى البوابة أو عبر مزود RDP مع تكامل محكم بالدليل. وفقاً لأبحاث Microsoft، أكثر من 99% من الحسابات المخترقة لا تملك MFA مفعّلاً، وهذا يقول كل شيء عن أهمية هذا الإجراء. انشره عبر RD Gateway باستخدام تكامل Network Policy Server مع Azure AD، أو استخدم حلولاً من جهات خارجية تدعم TOTP ومفاتيح الأجهزة.
اشتراط مصادقة مستوى الشبكة (NLA)
تُجبر NLA على إتمام المصادقة قبل تحميل سطح المكتب بالكامل، مما يقلل استهلاك الموارد من الجلسات الفاشلة ويُضيّق سطح الهجوم. ادمج NLA مع TLS لنقل بيانات الاعتماد مشفرة. ينقل ذلك عملية التحقق إلى بداية اتصال باستخدام Credential Security Support Provider (CredSSP). وفقاً لأبحاث محكّمة، يمكن لـ NLA تقليل زمن الاستجابة في RDP بنسبة 48% أثناء الهجمات النشطة عبر منع الجلسات غير المصادق عليها من استهلاك موارد الخادم. فعّله من خلال System Properties، تبويب Remote، باختيار "Allow connections only from computers running Network Level Authentication".
تطبيق سياسات إقفال الحسابات
اضبط حدوداً ونوافذ إقفال منطقية لمنع الروبوتات من التخمين إلى ما لا نهاية. هذه أساليب كلاسيكية للوقاية من هجمات القوة الغاشمة على RDP، ولا تزال فعّالة حين تُضبط بشكل صحيح. اضبطها من Local Security Policy (secpol.msc) ضمن Account Policies بهذه المعاملات: حد أقصى 5-10 محاولات فاشلة، مدة إقفال 15-30 دقيقة، وإعادة ضبط العداد بعد 15 دقيقة. تستند هذه القيم إلى توافق عدة معايير أمنية لعام 2025، بما فيها توصيات Windows وأُطر الصناعة. وازن بين الأمان وعبء فريق الدعم، لأن كل حساب مقفل يُولّد تذكرة دعم.
استخدام القوائم البيضاء والتحديد الجغرافي
قيّد من يستطيع حتى الطرق على الباب. حجب البلدان، وحجب أرقام ASN، والقوائم البيضاء الثابتة المختصرة تُخفض حجم الاتصالات إلى ما يقارب الصفر في بيئات المكاتب الصغيرة. اضبط هذه القواعد على مستوى جدار الحماية، محجوباً مناطق جغرافية بأكملها لا تتعامل معها، ومقيّداً الوصول بنطاقات IP محددة للعاملين عن بُعد. بعض البيئات تتجاوز ذلك بتطبيق ضوابط وصول مبنية على الوقت تسمح بـ RDP خلال ساعات العمل فقط.
تعزيز كلمات المرور والتدوير
استخدم عبارات مرور طويلة، وأسراراً فريدة لكل مسؤول، ومدير كلمات مرور. هذه حماية أساسية من القوة الغاشمة على RDP، ومع ذلك لا تزال كثير من الاختراقات تبدأ من هنا. اضبط الحد الأدنى لطول كلمة المرور على 14 حرفاً مع متطلبات التعقيد المفروضة عبر Group Policy. كلما طالت كلمة المرور، زادت صعوبة كسرها بأدوات آلية. تجنب إعادة استخدام كلمات المرور عبر حسابات إدارية مختلفة، لأن بيانات اعتماد واحدة مخترقة قد تمتد تأثيراتها عبر البنية التحتية بأكملها.
تحديث Windows وRDP بانتظام
قم بتصحيح الثغرات المعروفة في RDP ونشر التحديثات على الخوادم والأجهزة العميلة. الثغرات القديمة لا تزال مستغَلة في الواقع، والمهاجمون يستهدفون الأنظمة غير المُحدَّثة أولاً لأنها أسهل اختراقاً. ضع جدولاً منتظماً للتصحيح باستخدام Windows Update أو WSUS أو خطوط أساس Intune، لضمان بقاء بنية RDP التحتية محمية من الثغرات المعروفة.
رصد محاولات تسجيل الدخول الفاشلة وإطلاق التنبيهات
أعِد توجيه سجلات الأمان في Windows إلى نظام SIEM، وراقب معرّفَي الأحداث 4625 و4624، وأطلق تنبيهات عند ارتفاع الأحجام بشكل غير مألوف أو عند ظهور مصادر جغرافية مشبوهة أو ضربات على حسابات الخدمة. التعلّم كيفية التصدي لهجمات القوة الغاشمة يبدأ دائماً بمراقبة السجلات المستمرة، إذ يحدّ الكشف التفاعلي من الضرر حين تفشل الضوابط الوقائية. اضبط تنبيهات تُطلَق عند تجاوز 10 محاولات فاشلة من عنوان IP واحد خلال ساعة، وراقب أنماط تسجيل الدخول من النوع 10 (تفاعلي عن بُعد) والنوع 3 (شبكي)، التي تدل على نشاط RDP.
كل إجراء من هذه الإجراءات يقلّل المخاطر بمفرده، وحين تُطبَّق معاً تشكّل منظومة متكاملة من أساليب الحماية من هجمات القوة الغاشمة على RDP، قادرة على الصمود تحت ضغط حقيقي.
| الطريقة | تعقيد التطبيق | موضع الضبط | الفائدة الأساسية |
| VPN/RD Gateway | متوسط | جدار الحماية أو RD Gateway (المنفذ 443) | يزيل تعرّض المنفذ 3389 للعموم |
| المصادقة متعددة العوامل | متوسط | البوابة، أو موفر الهوية، أو وظيفة إضافية لـ RDP | يوقف محاولات تسجيل الدخول بكلمة المرور وحدها |
| المصادقة على مستوى الشبكة | منخفض | خصائص النظام ← بُعد ← خانة NLA | المصادقة قبل إنشاء الجلسة |
| سياسة قفل الحساب | منخفض | secpol.msc → Account Policies → Account Lockout | تحدّ من محاولات تخمين كلمة المرور إلى ما لا نهاية |
| مراقبة سجل الأحداث | متوسط | SIEM/EDR أو Windows Event Viewer | الكشف المبكر عن أنماط الهجوم |
| القائمة البيضاء لعناوين IP / السياج الجغرافي | منخفض | قواعد جدار الحماية أو سياسات IPS/الموقع الجغرافي | يقيّد الوصول بحسب مصدر الاتصال |
| سياسة كلمات مرور قوية | منخفض | نهج المجموعة على مستوى المجال أو سياسة الأمان المحلية | يزيد من صعوبة هجمات القوة الغاشمة |
| التحديث الدوري للتصحيحات | منخفض | Windows Update أو WSUS أو Intune | يسد الثغرات المعروفة في RDP |
كيفية اكتشاف هجمات القوة الغاشمة النشطة على RDP

قبل تفعيل أي ضوابط، راقب الأساسيات. تابع Event ID 4625 في سجل الأمان الخاص بـ Windows لرصد محاولات تسجيل الدخول الفاشلة، إذ تشير الارتفاعات المفاجئة إلى هجمات جارية. حين ترى عشرات أو مئات أحداث 4625 من عنوان IP واحد في غضون دقائق، فأنت أمام محاولة قوة غاشمة بالوقت الفعلي. يرصد الكشف الحديث تسجيلات دخول من النوع 3 عبر مصادقة الشبكة NLA، تعقبها تسجيلات دخول تفاعلية عن بُعد من النوع 10، وذلك لأن تدفق المصادقة تغيّر مع اعتماد Network Level Authentication.
انتبه إلى أنماط تسجيل الدخول الفاشلة على أسماء مستخدمين متعددة من عنوان IP واحد، فهذا مؤشر على رش كلمات المرور لا الاستهداف الفردي. وللسياق الجغرافي أهمية كذلك. إذا كان مستخدموك في أمريكا الشمالية وظهرت محاولات دخول قادمة من أوروبا الشرقية أو آسيا، فهذه إشارة تحذيرية تستحق التحقيق الفوري. يلجأ بعض المهاجمين إلى وكلاء سكنيين لإخفاء موقعهم الحقيقي، غير أن أنماط الحجم والتوقيت تكشف وجودهم في نهاية المطاف.
أرسل هذه الأحداث إلى نظام تسجيل مركزي أو SIEM قادر على ربط النشاط عبر خوادم متعددة. ضع حدود تنبيه مبنية على أنماط المصادقة الطبيعية في بيئتك، لأن ما يبدو طبيعياً في مؤسسة كبيرة قد يكون مثيراً للشك في شركة صغيرة. الهدف هو معرفة كيفية إيقاف هجمات القوة الغاشمة قبل أن تنجح، لا مجرد توثيقها بعد وقوع الضرر.
كيفية إيقاف هجوم القوة الغاشمة على RDP أثناء حدوثه

إذا أطلق نظام المراقبة تنبيهاً بشأن محاولات تسجيل دخول فاشلة متكررة أو رش بيانات اعتماد، فاتبع الخطوات بالترتيب. أولاً، احتوِ المصدر بحظر عنوان IP أو النطاق الخاص به على جدار الحماية الخارجي. إذا كان الحجم كبيراً، طبّق قيوداً مؤقتة على معدل الطلبات لإبطاء الهجوم أثناء التحقيق. لا تنتظر الأدوات الآلية حين ترى الهجوم يجري أمامك.
ثانياً، استقرّ الهوية بانتهاء صلاحية كلمة مرور الحساب المستهدف والتحقق من إعادة استخدامها في خدمات أخرى. عطّل الحساب إذا اشتُبه في اختراقه، لأن منع الوصول أفضل من التعامل مع التداعيات لاحقاً. راجع عمليات تسجيل الدخول الناجحة الأخيرة لذلك الحساب لتحديد ما إذا كان المهاجم قد دخل فعلاً قبل أن تلاحظ.
ثالثاً، تحقق من مسارات الوصول بالتأكد من أن RD Gateway أو VPN مطلوبان للوصول، وأزل أي إعادة توجيه منافذ دخيلة تُعيد تعريض المنفذ 3389 للإنترنت. تنجح بعض الهجمات لأن أحدهم فتح قاعدة مؤقتة في جدار الحماية منذ أشهر ونسي إغلاقها. رابعاً، ابحث عن الآثار الجانبية بمراجعة سجلات جلسات RDP والمسؤولين المحليين الجدد وعمليات تثبيت الخدمات والمهام المجدولة. تساعد بيانات EDR في رصد محاولات الثبات التي يزرعها المهاجمون خلال نوافذ الوصول القصيرة.
أخيراً، اضبط آليات الكشف بإضافة قواعد لرصد موجات تسجيل الدخول الفاشلة على الحسابات ذات الصلاحيات، وافتح تذاكر متابعة لتتحول الدروس المستفادة إلى إجراءات افتراضية. هذه الخطوات تُقصّر أمد الحوادث وتُثبت عملياً كيفية منع هجمات القوة الغاشمة من إحداث ضرر بمجرد إطلاق تنبيهات الكشف.
استراتيجيات متقدمة لحماية RDP من هجمات القوة الغاشمة

بعض الخطوات الإضافية تستحق الجهد، لا سيما للأعباء المعرّضة للإنترنت والمسؤولين العاملين عن بُعد. ضع حدوداً لكل عنوان IP على RD Gateway أو جدار الحماية، واضبط توقيعات IPS المطابقة لفيضانات المصافحة الفاشلة في RDP. يمنع هذا البوتات من القصف بسرعة الآلة ويمنح تنبيهات مركز العمليات الأمنية سياقاً أوفر للفرز. يحول تحديد المعدل عند حافة الشبكة دون استنزاف موارد المصادقة لديك. وقد اعتمدت مجموعات فدية بارزة، من بينها Black Basta وRansomHub، على اختراق RDP بالقوة الغاشمة أسلوباً أولياً للوصول الأولي.
يُضيف EDR الحديث بيانات وصفية للجلسات تساعد على التمييز بين عمل المسؤول والهجمات المدبّرة، مما يدعم عمليات التتبع عبر الأجهزة ذات الصلة. يقلل هذا السياق من وقت البقاء حين ينتقل المهاجمون أفقياً داخل بيئتك. الفارق بين اكتشاف اختراق في ساعات بدلاً من أيام غالباً ما يعود إلى توافر البيانات الصحيحة في الأماكن الصحيحة.
عطّل إعادة توجيه محركات الأقراص والحافظة والطابعة غير الضرورية على الأجهزة عالية الخطورة. تعطيل ميزات الراحة يرفع العقبات أمام المتسللين الساعين إلى تسريب البيانات أو إدخال أدوات إلى بيئتك. اجمع ذلك مع مبدأ الصلاحيات الدنيا وفصل حسابات المسؤول المحلي، حتى لا يؤدي اختراق حساب واحد إلى الاستيلاء على كل شيء. إيقاف هجمات القوة الغاشمة يصبح أسهل حين يتباطأ التحرك الأفقي.
تغيير المنفذ الافتراضي 3389 لإخفائه لا يوقف عمليات المسح الموجّهة، لكنه يقلل الضجيج من البوتات التي تستهدف المنافذ الافتراضية فحسب. إذا غيّرته، فاقرنه بـ VPN وقوائم السماح وMFA، لأن التعتيم وحده لا يصمد أمام الهجمات الموجّهة. على خوادم Windows الجديدة، تحقق من إعدادات Remote Desktop وNLA وقواعد جدار الحماية من طرفية مرفوعة الصلاحيات باستخدام PowerShell أو CMD. مهام كتفعيل RDP عبر سطر الأوامر تبقى نظيفة وقابلة للتكرار حين تُكتب كسكريبتات وتُراجع، مما يربطها بعملية إدارة التغيير واكتشاف الانحراف مبكراً.
نظافة RDP جزء من منظومة أوسع للوصول عن بُعد. إذا كنت تدير أنظمة عبر المتصفحات أو تطبيقات خارجية، فافحصها كذلك -مخاطر أمان Chrome Remote Desktop، على سبيل المثال، قد يُولّد ضجيجاً في السجلات بالقدر ذاته الذي يُولّده المنفذ 3389 حين يكون مكشوفاً. النظافة الأمنية الشاملة عبر جميع الأدوات تُبقي حماية RDP من هجمات القوة الغاشمة متينةً على طول الخط.
خلاصة
الآن لديك إجابة واضحة ومتعددة الطبقات على سؤال "كيف تمنع هجمات القوة الغاشمة على RDP؟" قلّل الكشف باستخدام VPN أو بوابة الوصول، ارفع مستوى الصعوبة بـ MFA وNLA وسياسات الإغلاق، وراقب سجلات المصادقة عن كثب. هذه الخطوات تشكّل حمايةً عملية من هجمات القوة الغاشمة تصمد في البيئات الحقيقية تحت ضغط فعلي، لا في الوثائق فحسب.
إن كنت بحاجة إلى بيئة نظيفة لاختبار هذه الضوابط أو إلى نقطة انطلاق إنتاجية ذات أمان مناسب، يمكنك اشترِ RDP من مزودين يوفّرون اتصالاً سريعاً وتخزين NVMe لنشر I/O بسرعة، إلى جانب بنية تحتية للمراقبة. اختر مراكز بيانات قريبة من موقع فريقك للحفاظ على زمن استجابة منخفض، وتأكّد من أن المزوّد يدعم ضوابط الأمان التي تحتاجها.
هل تحتاج إلى سطح مكتب بعيد؟
خوادم RDP بأداء عالٍ وموثوقية تصل إلى 99.95% من وقت التشغيل. احمل سطح مكتبك معك أينما ذهبت، في أبرز مدن الولايات المتحدة وأوروبا وآسيا.
احصل على خادم RDP