Protokol vzdálené plochy zůstává hlavním cílem, protože odhalený port 3389, slabá hesla a hlučná telemetrie přihlašování usnadňují život robotům a hercům s nízkou kvalifikací. Pokud se ptáte, jak zabránit útokům hrubou silou RDP, krátkou odpovědí je snížit expozici, zvýšit sílu ověřování a sledovat protokoly jako jestřáb. Skryjte port 3389 za VPN nebo RD Gateway, vynucujte MFA u každého přístupového bodu, povolte ověřování na úrovni sítě, nastavte zásady uzamčení účtu mezi 5 a 10 pokusy s trváním 15-30 minut a neustále sledujte špičky Event ID 4625. Útočníci skenují, hádají a otáčejí se každý rok rychleji, takže vaše příručka potřebuje konkrétní ovládání, ne zbožná přání.
TL;DR: Kontrolní seznam rychlé ochrany
- Skryjte port 3389 za VPN nebo RD Gateway, abyste zabránili vystavení veřejnosti
- Vyžadovat vícefaktorové ověření pro všechny přístupové body RDP
- Povolte ověřování na úrovni sítě (NLA) pro ověření před relací
- Nastavit uzamčení účtu: 5–10 neplatných pokusů, 15–30 minut trvání, 15 minut reset
- Neustále sledujte ID událostí systému Windows 4625 (neúspěšné) a 4624 (úspěšné)
- K omezení přístupu ke zdroji použijte seznam povolených IP adres a geografické blokování
- Udržujte zásady silného hesla s minimální délkou 14+ znaků
Proč jsou útoky hrubou silou RDP úspěšné

Otevřené RDP je atraktivní, protože jej lze najít hromadným skenováním během několika minut, často běží s právy místního správce a jedno slabé heslo může vést k ransomwaru. Port 3389 je vystaven na veřejném internetu jako přístup k reklamě na billboardech a automatizované nástroje nepotřebují odborné znalosti k tomu, aby zasáhly přihlašovací obrazovky. Útoky na hesla dramaticky eskalovaly, s Microsoft hlásí 74% nárůst pouze od roku 2021 do roku 2022. To je důvod, proč jakýkoli průvodce prevencí útoků hrubou silou vždy začíná nezveřejňováním 3389 na veřejném internetu a přidáváním vrstev, jako jsou MFA a pravidla uzamčení, než se kdokoli dostane na přihlašovací obrazovku.
Nedávné kampaně ze sítí jako FDN3 v polovině roku 2025 ukázaly, jak rychle může rozsáhlé rozprašování hesel cílit na zařízení SSL VPN a RDP v tisících systémů. Útoky vrcholí během určitých oken, kdy jsou bezpečnostní týmy nejméně připraveny, a vzor se opakuje, protože základy zůstávají porušeny. Náhlé skoky v neúspěšných přihlášeních, opakované pokusy přes mnoho uživatelských jmen a přeskakování IP adres jsou výmluvnými znaky, ale ve chvíli, kdy si jich všimnete bez řádného sledování, škody často začaly. Sázky jsou vysoké: Zpráva společnosti Verizon o vyšetřování narušení dat za rok 2025 zjistili, že ransomware je přítomen u 44 % všech porušení, přičemž RDP zůstává preferovaným vstupním bodem pro tyto útoky.
Moderní detekce koncových bodů dokáže spojit data RDP na úrovni relace, takže respondenti dříve zaznamenají vzory sprejování a modlení. Prevence však pokaždé překoná detekci, a proto se další část zaměřuje na kontroly, které zastaví útoky dříve, než se stanou incidenty.
Jak zabránit útokům hrubou silou RDP: Metody základní ochrany
Nejrychlejší zisky pocházejí ze snížení expozice sítě, silnějších přihlašovacích bran a vestavěných zásad systému Windows. Zvládnout, jak zabránit útokům hrubou silou RDP, znamená implementovat ochranu hrubou silou RDP, která kombinuje všechny tyto vrstvy.
Nejprve zavřete otevřené dveře: Odstraňte Public 3389
Skryjte RDP za VPN nebo nasaďte bránu vzdálené plochy na portu 443 se šifrováním TLS. Krátký seznam povolených pro známé IP adresy plus brána poráží nezpracované přesměrování portů pokaždé. Tento krok snižuje hluk a dramaticky snižuje hlasitost hádání hesel. Nakonfigurujte obvodový firewall tak, aby blokoval přímý přístup k portu 3389 z internetu, a poté směrujte veškerý legitimní provoz přes zabezpečenou bránu. Útočníci nemohou hrubou silou dosáhnout toho, na co nedosáhnou.
Zapněte Multi-Factor Authentication pro RDP
MFA odolné proti push-spamu, jako jsou výzvy aplikací s přiřazením čísel nebo hardwarové klíče, blokuje většinu průniků pouze heslem. Přidejte MFA na úrovni brány nebo prostřednictvím poskytovatele RDP s těsnou integrací adresářů. Podle průzkumu společnosti Microsoft více než 99 % napadených účtů nemá povoleno MFA, což vám řekne vše o tom, proč je tato kontrola důležitá. Nasaďte jej prostřednictvím RD Gateway pomocí integrace Network Policy Server s Azure AD nebo použijte řešení třetích stran, která podporují TOTP a hardwarové tokeny.
Vyžadovat ověření na úrovni sítě (NLA)
NLA vynucuje autentizaci před úplným načtením desktopu, čímž omezuje vyčerpání zdrojů z neúspěšných relací a snižuje povrch útoku. Spárujte NLA s TLS pro šifrovaný přenos pověření. To posouvá ověřování na úplný začátek procesu připojení pomocí Credential Security Support Provider (CredSSP). Podle recenzovaného výzkumu může NLA snížit latenci RDP o 48 % během aktivních útoků tím, že zabrání neověřeným relacím spotřebovávat zdroje serveru. Povolte jej prostřednictvím Vlastnosti systému, karta Vzdálený, výběrem možnosti „Povolit připojení pouze z počítačů se systémem ověřování na úrovni sítě“.
Použijte zásady uzamčení účtu
Nastavte rozumné prahové hodnoty a zamykací okna, aby roboti nemohli hádat navždy. Jedná se o klasické metody prevence útoků hrubou silou RDP a při správné konfiguraci stále fungují. Nakonfigurujte prostřednictvím Místní zásady zabezpečení (secpol.msc) v části Zásady účtu s těmito parametry: prahová hodnota 5–10 neplatných pokusů, doba uzamčení 15–30 minut a počítadlo resetování po 15 minutách. Tyto hodnoty pocházejí z konsensu napříč několika základními bezpečnostními standardy pro rok 2025, včetně doporučení zabezpečení Windows a průmyslových rámců. Vyvažte zabezpečení proti zatížení helpdesku, protože každý zamčený účet generuje lístek podpory.
Použijte seznamy povolených a Geo-Fencing
Omezte, kdo může dokonce zaklepat na dveře. Bloky zemí, bloky ASN a krátké statické seznamy povolení snižují provoz téměř na nulu v mnoha nastaveních malých kanceláří. Nakonfigurujte tato pravidla na úrovni brány firewall, zablokujte celé geografické oblasti, se kterými nikdy neobchodujete, a omezte přístup vzdáleným pracovníkům na konkrétní rozsahy IP adres. Některá prostředí to posouvají dále implementací řízení přístupu založeného na čase, které povoluje RDP pouze během pracovní doby.
Harden hesla a rotace
Používejte dlouhé přístupové fráze, jedinečná tajemství pro správce a správce hesel. Toto je základní ochrana RDP hrubou silou, přesto zde stále začíná příliš mnoho porušení. Nastavte minimální délku hesla na 14 znaků s požadavky na složitost vynucenými prostřednictvím zásad skupiny. Čím delší heslo, tím těžší je pro automatizované nástroje prolomit metody hrubé síly. Vyhněte se opakovanému použití hesla mezi různými účty pro správu, protože jedno ohrožené pověření se může šířit napříč celou vaší infrastrukturou.
Okamžitě aktualizujte systém Windows a zásobník RDP
Opravte známé chyby RDP a obnovte aktualizace napříč servery a klienty. Staré zranitelnosti se stále objevují ve volné přírodě a útočníci se nejprve zaměřují na neopravené systémy, protože jsou jednodušší. Implementujte pravidelný plán oprav pomocí služeb Windows Update, WSUS nebo Intune, abyste zajistili, že vaše infrastruktura RDP zůstane aktuální proti známým zneužitím.
Sbírejte a upozorňujte na neúspěšná přihlášení
Přeposílejte protokoly zabezpečení Windows do SIEM, sledujte ID událostí 4625 a 4624 a upozorňujte na abnormální svazky, zdrojové geografické oblasti a přístupy k servisním účtům. Naučit se, jak předcházet útokům hrubou silou, vždy zahrnuje sledování protokolů, protože reaktivní detekce omezuje poškození, když preventivní kontroly selžou. Nakonfigurujte výstrahy pro více než 10 neúspěšných pokusů z jedné adresy IP během jedné hodiny a sledujte vzory přihlášení typu 10 (vzdálené interaktivní) a typu 3 (síť), které indikují aktivitu RDP.
Každý z nich sám o sobě snižuje riziko. Společně tvoří metody prevence útoků hrubou silou RDP, které obstojí pod skutečným tlakem.
| Metoda | Složitost implementace | Kde konfigurovat | Primární přínos |
| Brána VPN/RD | Střední | Firewall nebo brána RD (port 443) | Eliminuje expozici veřejného portu 3389 |
| Multi-Factor Authentication | Střední | Brána, poskytovatel identity nebo doplněk RDP | Zastaví pokusy o přihlášení pouze pomocí hesla |
| Ověřování na úrovni sítě | Nízký | Vlastnosti systému → Vzdálený → zaškrtávací políčko NLA | Autentizace před vytvořením relace |
| Zásady uzamčení účtu | Nízký | secpol.msc → Account Policies → Account Lockout | Omezuje nekonečné hádání hesel |
| Monitorování protokolu událostí | Střední | SIEM/EDR nebo Windows Event Viewer | Včasná detekce vzoru útoku |
| Seznam povolených IP/Geo-plot | Nízký | Pravidla brány firewall nebo zásady IPS/Geo | Omezuje přístup ke zdroji připojení |
| Zásady silného hesla | Nízký | GPO domény nebo místní zásady zabezpečení | Zvyšuje obtížnost hrubou silou |
| Pravidelné záplatování | Nízký | Windows Update, WSUS nebo Intune | Zavře známé chyby zabezpečení RDP |
Jak detekovat aktivní RDP útoky hrubou silou

Před ovládáním věnujte pozornost základům. Sledujte ID události 4625 v protokolu zabezpečení systému Windows pro neúspěšné pokusy o přihlášení, protože špičky indikují aktivní útoky. Když během několika minut vidíte desítky nebo stovky 4625 událostí ze stejné zdrojové IP, sledujete pokus o hrubou sílu v reálném čase. Moderní detekce hledá přihlášení typu 3 (síťová autentizace prostřednictvím NLA) následovaná přihlášeními typu 10 (vzdálená interaktivní), protože tok autentizace se změnil s přijetím autentizace na úrovni sítě.
Věnujte pozornost neúspěšným přihlašovacím vzorům pro více uživatelských jmen z jedné IP adresy, což signalizuje rozstřikování hesla spíše než cílené útoky. Důležité jsou také geografické nesrovnalosti. Pokud vaši uživatelé pracují v Severní Americe, ale vidíte pokusy o přihlášení z východní Evropy nebo Asie, je to varovný signál, který stojí za to okamžitě prošetřit. Někteří útočníci používají rezidenční proxy ke skrytí své skutečné polohy, ale vzorce hlasitosti a načasování stále odhalují jejich přítomnost.
Přepošlete tyto události do centralizovaného systému protokolování nebo SIEM, který může korelovat aktivitu na více serverech. Nastavte prahové hodnoty výstrah na základě běžných vzorců ověřování ve vašem prostředí, protože to, co vypadá jako normální pro velký podnik, může být pro malý podnik podezřelé. Cílem je naučit se zastavit útoky hrubou silou a jejich vzorce dříve, než uspějí, nejen je zdokumentovat po poškození.
Jak zastavit probíhající útok hrubou silou RDP

Pokud monitorování spustí výstrahu pro opakovaná neúspěšná přihlášení nebo sprejování pověření, postupujte podle uvedených kroků. Nejprve zajistěte zdroj zablokováním IP nebo rozsahu na perimetrickém firewallu. Pokud je hlasitost vysoká, aplikujte dočasné limity rychlosti, abyste zpomalili útok, zatímco budete vyšetřovat. Nečekejte, až automatické nástroje dohoní, když můžete vidět, jak k útoku dochází v reálném čase.
Za druhé, stabilizujte identitu vypršením platnosti hesla cílového účtu a kontrolou opětovného použití v jiných službách. Deaktivujte účet, pokud máte podezření na kompromitaci, protože zabránění přístupu znamená vyčištění po narušení. Prohlédněte si poslední úspěšná přihlášení k tomuto účtu a zjistěte, zda se útočník dostal ještě předtím, než jste si toho všimli.
Za třetí, ověřte přístupové cesty potvrzením, že pro přístup je vyžadována brána RD nebo VPN, a odstraňte veškeré nečestné přesměrování portů, které znovu vystavuje 3389 internetu. Některé útoky jsou úspěšné, protože někdo před měsíci otevřel dočasné pravidlo brány firewall a zapomněl je zavřít. Za čtvrté, hledejte vedlejší účinky kontrolou protokolů relací RDP, nových místních správců, instalací služeb a naplánovaných úloh. Telemetrie EDR pomáhá zachytit vytrvalé pohyby, které útočníci zavedou během krátkých přístupových oken.
Nakonec vylaďte detekce přidáním pravidel pro bouře při neúspěšném přihlášení na privilegované účty a spusťte vydávání lístků pro následnou kontrolu, aby se lekce staly výchozími. Tyto akce udržují incidenty krátké a přesně demonstrují, jak zabránit útokům hrubou silou, aby způsobily škody, jakmile se spustí detekce.
Pokročilé strategie ochrany RDP hrubou silou

Pár kroků navíc se vyplatí, zejména pro úlohy spojené s internetem a správci na cestách. Nastavte prahové hodnoty na IP na vaší RD Gateway nebo firewallu a vylaďte IPS signatury, které odpovídají RDP neúspěšným handshake záplavám. To zabrání robotům, aby do vás naráželi rychlostí stroje, a upozornění SOC poskytuje více kontextu pro třídění. Omezení rychlosti na okraji sítě brání jednotlivým útočníkům spotřebovat všechny vaše autentizační prostředky. Velké skupiny ransomwaru, včetně Black Basta a RansomHub, přijaly hrubé vynucení RDP jako primární techniku počátečního přístupu.
Moderní EDR přidává metadata relace, která pomáhá odlišit práci správce od zinscenovaných útoků a podporuje lov napříč souvisejícími hostiteli. Tento kontext zkracuje dobu setrvání, když se útočníci pohybují bočně vaším prostředím. Rozdíl mezi zachycením narušení v hodinách a dnech často spočívá ve správné telemetrii na správných místech.
Vypněte zbytečné přesměrování disku, schránky a tiskárny na vysoce rizikových hostitelích. Deaktivace komfortních funkcí zvyšuje tření pro vetřelce, kteří se snaží exfiltrovat data nebo přesunout nástroje do vašeho prostředí. Spárujte s principy nejmenších privilegií a oddělením místních správců, takže kompromitace jednoho účtu neznamená všechno. Zastavení pokusů hrubou silou je snazší, když se boční pohyb zpomalí na plazení.
Zatemnění portů změnou výchozí hodnoty 3389 nezastaví určená skenování, ale omezí hluk od robotů, kteří zasahují pouze do výchozích portů. Pokud jej změníte, stále se spárujte s VPN, seznamy povolených a MFA, protože samotná temnota proti cíleným útokům selže. Na nových serverech Windows potvrďte nastavení vzdálené plochy, NLA a pravidla brány firewall ze zvýšeného terminálu pomocí prostředí PowerShell nebo CMD. Úkoly, jako je povolení RDP prostřednictvím příkazového řádku, zůstávají čisté a reprodukovatelné, když jsou skriptovány a kontrolovány, čímž jsou tyto kroky spojeny s vaším procesem změn, aby byl posun zachycen brzy.
Hygiena RDP je součástí širšího příběhu vzdáleného přístupu. Pokud spravujete systémy přes prohlížeče nebo aplikace třetích stran, auditujte je také –Bezpečnostní riziko Vzdálené plochy Chrome, například může generovat stejné množství hluku jako exponovaný 3389. Dobrá hygiena mezi nástroji zajišťuje silnou ochranu RDP hrubou silou.
Závěr
Nyní máte jasnou, vrstvenou odpověď na otázku „jak zabránit útokům hrubou silou RDP?“ Udržujte expozici na nízké úrovni pomocí VPN nebo brány, zvyšte laťku pomocí zásad MFA, NLA a blokování a pečlivě sledujte protokoly ověřování. Tyto kroky tvoří praktickou prevenci útoků hrubou silou, která funguje v reálných prostředích pod skutečným tlakem, nejen v dokumentaci.
Pokud potřebujete čisté prostředí pro testování těchto ovládacích prvků nebo výrobní zázemí s náležitým zabezpečením, můžete koupit RDP od poskytovatelů, kteří zahrnují rychlé připojení, úložiště NVMe pro rychlé I/O a správnou monitorovací infrastrukturu. Vyberte datová centra, která odpovídají poloze vašeho týmu, aby latence zůstala nízká, a ujistěte se, že poskytovatel podporuje ovládací prvky zabezpečení, které potřebujete.
Potřebujete vzdálenou plochu?
Spolehlivé, vysoce výkonné servery RDP s dobou provozu 99,95. Vezměte si svůj počítač na cesty do všech velkých měst v USA, Evropě a Asii.
Získejte RDP server