diskon 50% semua paket, waktu terbatas. Mulai dari $2.48/mo
12 menit tersisa
Akses Jarak Jauh & Ruang Kerja

Cara Mencegah Serangan Brute Force RDP di 2025

Keli Watson By Keli Watson 12 menit baca Diperbarui 26 Oktober 2025
Gambar fitur yang menampilkan perisai digital bercahaya yang menangkal badai data merah, mengilustrasikan cara mencegah serangan brute force RDP.

Remote Desktop Protocol menjadi target utama karena port 3389 yang terbuka, kata sandi lemah, dan log login yang berisik memudahkan kerja bot dan pelaku serangan pemula. Jika Anda ingin tahu cara mencegah serangan brute force RDP, jawabannya adalah: kurangi eksposur, perkuat autentikasi, dan pantau log secara ketat. Sembunyikan port 3389 di balik VPN atau RD Gateway, terapkan MFA di setiap titik akses, aktifkan Network Level Authentication, atur kebijakan lockout akun antara 5 hingga 10 percobaan dengan durasi 15-30 menit, dan pantau lonjakan Event ID 4625 secara konsisten. Penyerang semakin cepat dalam memindai, menebak, dan berpindah target setiap tahunnya, jadi strategi perlindungan Anda harus berupa kontrol nyata, bukan sekadar harapan.

TL;DR: Daftar Periksa Perlindungan Cepat

  • Sembunyikan port 3389 di balik VPN atau RD Gateway untuk menghilangkan eksposur publik
  • Wajibkan autentikasi multi-faktor untuk semua titik akses RDP
  • Aktifkan Network Level Authentication (NLA) untuk verifikasi sebelum sesi dimulai
  • Atur lockout akun: 5-10 percobaan gagal, durasi 15-30 menit, reset setelah 15 menit
  • Pantau Event ID Windows 4625 (gagal) dan 4624 (berhasil) secara konsisten
  • Gunakan IP allowlisting dan geo-blocking untuk membatasi sumber akses
  • Terapkan kebijakan kata sandi yang kuat dengan panjang minimum 14 karakter

Mengapa Serangan Brute Force RDP Bisa Berhasil

Sebuah mercusuar tinggi bertuliskan "PUBLIC IP" memancarkan gelombang pemindaian yang menerangi grid lantai. Puluhan crawler kecil berbentuk serangga kaca berfaset terbangun dan berlari menuju port badge bercahaya bertuliskan RDP. Ketika mereka berkumpul, jalur mereka saling bersilangan membentuk pola percikan yang terbaca sebagai noise brute-force.

Open RDP menjadi sasaran empuk karena mudah ditemukan lewat pemindaian massal dalam hitungan menit, sering berjalan dengan hak admin lokal, dan satu kata sandi yang lemah saja bisa berujung pada ransomware. Port 3389 yang terbuka ke internet publik ibarat papan iklan yang mengundang penyusup, dan alat otomatis tidak butuh keahlian khusus untuk membombardir halaman login. Serangan berbasis kata sandi meningkat drastis, dengan Microsoft melaporkan peningkatan sebesar 74% dari tahun 2021 hingga 2022 saja. Itulah mengapa setiap panduan pencegahan serangan brute force selalu dimulai dengan tidak mengekspos port 3389 ke internet publik, lalu menambahkan lapisan keamanan seperti MFA dan aturan lockout sebelum siapa pun bisa mencapai layar login.

Kampanye serangan dari jaringan seperti FDN3 pada pertengahan 2025 menunjukkan seberapa cepat password spraying skala besar dapat menyasar perangkat SSL VPN dan RDP di ribuan sistem sekaligus. Serangan ini memuncak pada jendela waktu tertentu saat tim keamanan paling tidak siap, dan pola ini terus berulang karena celah mendasarnya tidak pernah diperbaiki. Lonjakan tiba-tiba pada percobaan login yang gagal, upaya berulang di banyak username, serta IP yang berpindah-pindah negara adalah tanda-tanda yang paling jelas - namun tanpa pemantauan yang tepat, saat Anda menyadarinya, kerusakan biasanya sudah terjadi. Taruhannya sangat tinggi: Laporan Investigasi Pelanggaran Data 2025 dari Verizon menemukan ransomware hadir dalam 44% dari seluruh pelanggaran data, dengan RDP tetap menjadi titik masuk yang paling sering dieksploitasi dalam serangan-serangan tersebut.

Deteksi endpoint modern mampu menghubungkan data RDP di tingkat sesi, sehingga tim respons bisa mengenali pola serangan acak lebih cepat. Tapi pencegahan selalu lebih baik daripada deteksi, itulah mengapa bagian berikutnya membahas kontrol yang menghentikan serangan sebelum berkembang menjadi insiden.

Cara Mencegah Serangan Brute Force RDP: Metode Perlindungan Utama

Peningkatan paling signifikan datang dari pembatasan eksposur jaringan, autentikasi yang lebih ketat, dan kebijakan Windows bawaan. Menguasai cara mencegah serangan brute force RDP berarti menerapkan perlindungan brute force RDP yang menggabungkan semua lapisan ini.

Tutup Pintu yang Terbuka Dulu: Hapus Akses Publik ke Port 3389

Sembunyikan RDP di balik VPN, atau deploy Remote Desktop Gateway di port 443 dengan enkripsi TLS. Kombinasi allowlist IP tepercaya dan gateway jauh lebih aman dibanding membuka port langsung ke internet. Langkah ini memangkas traffic berbahaya dan menekan serangan brute-force secara signifikan. Konfigurasikan firewall perimeter untuk memblokir akses langsung ke port 3389 dari internet, lalu arahkan semua traffic yang sah melalui gateway yang sudah diamankan. Jika port tidak bisa dijangkau, serangan brute-force tidak akan bisa dimulai.

Aktifkan Autentikasi Multi-Faktor untuk RDP

MFA yang tahan terhadap spam notifikasi, seperti konfirmasi angka pada aplikasi atau kunci hardware, memblokir sebagian besar serangan yang hanya mengandalkan kata sandi. Terapkan MFA di level gateway atau melalui penyedia RDP dengan integrasi direktori yang ketat. Menurut riset Microsoft, lebih dari 99% akun yang dibobol tidak mengaktifkan MFA - angka itu cukup menjelaskan mengapa kontrol ini penting. Terapkan melalui RD Gateway menggunakan integrasi Network Policy Server dengan Azure AD, atau gunakan solusi pihak ketiga yang mendukung TOTP dan token hardware.

Wajibkan Network Level Authentication (NLA)

NLA memaksa autentikasi sebelum desktop penuh dimuat, mengurangi pemborosan sumber daya dari sesi yang gagal dan mengurangi permukaan serangan. Pasangkan NLA dengan TLS untuk transmisi kredensial terenkripsi. Ini menggeser verifikasi ke awal proses koneksi menggunakan Credential Security Support Provider (CredSSP). Menurut penelitian yang ditinjau sejawat, NLA dapat mengurangi latensi RDP sebesar 48% selama serangan aktif dengan mencegah sesi yang tidak terauthentikasi mengonsumsi sumber daya server. Aktifkan melalui System Properties, tab Remote, dengan memilih "Allow connections only from computers running Network Level Authentication."

Terapkan Kebijakan Penguncian Akun

Tetapkan batas percobaan dan durasi penguncian yang wajar agar bot tidak bisa menebak kata sandi tanpa henti. Ini adalah metode klasik pencegahan serangan brute force RDP, dan tetap efektif jika dikonfigurasi dengan benar. Konfigurasikan melalui Local Security Policy (secpol.msc) di bawah Account Policies dengan parameter berikut: batas 5–10 percobaan gagal, durasi penguncian 15–30 menit, dan reset penghitung setelah 15 menit. Nilai-nilai ini berasal dari konsensus berbagai baseline keamanan 2025, termasuk rekomendasi keamanan Windows dan berbagai framework industri. Pertimbangkan keseimbangan antara keamanan dan beban tim dukungan, karena setiap akun yang terkunci berpotensi menghasilkan tiket bantuan.

Gunakan Allowlist dan Geo-Fencing

Batasi siapa saja yang bisa mengakses server sejak awal. Pemblokiran berdasarkan negara, ASN, dan daftar putih IP statis yang singkat dapat menekan traffic hingga hampir nol di banyak setup kantor kecil. Konfigurasikan aturan ini di level firewall: blokir seluruh kawasan geografis yang tidak pernah menjadi mitra bisnis Anda, dan batasi akses hanya ke rentang IP tertentu untuk karyawan yang bekerja jarak jauh. Beberapa lingkungan bahkan menerapkan kontrol akses berbasis waktu yang hanya mengizinkan RDP selama jam kerja.

Perkuat Kata Sandi dan Rotasinya

Gunakan frasa sandi yang panjang, rahasia unik untuk setiap admin, dan password manager. Ini adalah perlindungan dasar RDP terhadap serangan brute force, namun terlalu banyak pelanggaran keamanan yang masih bermula dari sini. Tetapkan panjang kata sandi minimum 14 karakter dengan persyaratan kompleksitas yang diberlakukan melalui Group Policy. Semakin panjang kata sandi, semakin sulit bagi alat otomatis untuk membobolnya melalui metode brute force. Hindari penggunaan ulang kata sandi di berbagai akun administratif, karena satu kredensial yang bocor dapat berdampak ke seluruh infrastruktur Anda.

Segera Perbarui Stack Windows dan RDP

Perbaiki celah keamanan RDP yang sudah diketahui dan terapkan pembaruan ke seluruh server dan klien. Kerentanan lama masih sering dieksploitasi di dunia nyata, dan penyerang lebih dulu membidik sistem yang belum ditambal karena lebih mudah dibobol. Terapkan jadwal patching rutin menggunakan Windows Update, WSUS, atau baseline Intune agar infrastruktur RDP Anda tetap terlindungi dari eksploit yang sudah dikenal.

Kumpulkan dan Beri Peringatan untuk Login yang Gagal

Teruskan log Security Windows ke SIEM, pantau Event ID 4625 dan 4624, dan buat peringatan untuk volume yang tidak wajar, lokasi geografis sumber, serta akses dari akun layanan. Memahami cara mencegah serangan brute force selalu mencakup pemantauan log, karena deteksi reaktif membatasi kerusakan ketika kontrol preventif gagal. Konfigurasikan peringatan untuk lebih dari 10 percobaan gagal dari satu IP dalam satu jam, dan pantau pola logon Type 10 (remote interactive) dan Type 3 (network) yang mengindikasikan aktivitas RDP.

Masing-masing langkah ini mengurangi risiko secara mandiri. Bersama-sama, keduanya membentuk metode pencegahan serangan brute force RDP yang tahan terhadap tekanan nyata.

Metode Kompleksitas Implementasi Di Mana Mengonfigurasi Manfaat Utama
VPN/RD Gateway Sedang Firewall atau RD Gateway (port 443) Menghilangkan eksposur port 3389 ke publik
Autentikasi Multi-Faktor Sedang Gateway, penyedia identitas, atau add-on RDP Mencegah percobaan login hanya dengan kata sandi
Autentikasi Tingkat Jaringan Rendah System Properties → Remote → centang NLA Autentikasi sebelum sesi dibuat
Kebijakan Kunci Akun Rendah secpol.msc → Account Policies → Account Lockout Membatasi percobaan menebak kata sandi tanpa batas
Pemantauan Log Event Sedang SIEM/EDR atau Windows Event Viewer Deteksi dini pola serangan
Daftar Putih IP/Geo-Fence Rendah Aturan firewall atau kebijakan IPS/Geo Membatasi akses berdasarkan sumber koneksi
Kebijakan Kata Sandi Kuat Rendah GPO domain atau Local Security Policy Meningkatkan kesulitan serangan brute force
Penambalan Rutin Rendah Windows Update, WSUS, atau Intune Menutup kerentanan RDP yang sudah diketahui

Cara Mendeteksi Serangan Brute Force RDP yang Sedang Aktif

Sebuah timeline bar kaca transparan dengan tanda-tanda terukir melonjak membentuk puncak-puncak; tiga lencana minimal melayang di atas puncak bertuliskan SPRAY, USERLIST, GEO. Tepi cyan-magenta meluncur mengikuti kurva; hanya satu lapisan kedalaman.

Sebelum mengatur kontrol, perhatikan hal-hal mendasar terlebih dahulu. Pantau Event ID 4625 di log Keamanan Windows untuk percobaan masuk yang gagal, karena lonjakan angka mengindikasikan serangan yang sedang berlangsung. Jika Anda melihat puluhan atau ratusan event 4625 dari IP sumber yang sama dalam hitungan menit, Anda sedang menyaksikan percobaan brute force secara langsung. Deteksi modern memantau logon Tipe 3 (autentikasi jaringan via NLA) yang diikuti logon Tipe 10 (remote interactive), karena alur autentikasi berubah setelah Network Level Authentication diadopsi.

Perhatikan pola login gagal pada banyak username dari satu IP yang sama — ini adalah tanda password spraying, bukan serangan yang ditargetkan. Ketidaksesuaian geografis juga penting. Jika pengguna Anda bekerja di Amerika Utara tetapi Anda melihat percobaan login dari Eropa Timur atau Asia, itu adalah tanda bahaya yang harus segera diselidiki. Sebagian penyerang menggunakan residential proxy untuk menyembunyikan lokasi asli mereka, tetapi pola volume dan waktu tetap mengungkap keberadaan mereka.

Teruskan event-event ini ke sistem logging terpusat atau SIEM yang dapat mengkorelasikan aktivitas dari beberapa server sekaligus. Tetapkan ambang batas notifikasi berdasarkan pola autentikasi normal di lingkungan Anda, karena apa yang tampak normal untuk perusahaan besar bisa jadi mencurigakan untuk bisnis kecil. Tujuannya adalah memahami cara menghentikan serangan brute force dan polanya sebelum berhasil, bukan hanya mendokumentasikannya setelah kerusakan terjadi.

Cara Menghentikan Serangan Brute Force RDP yang Sedang Berlangsung

Tiga pintu kaca berselang-seling, masing-masing dengan satu tag terukir secara berurutan: VPN, RDG 443, ALLOWLIST. Siluet pengguna dari kejauhan berjalan mendekat melalui grid, berkas cahaya membelah kabut.

Jika monitoring memicu notifikasi untuk logon gagal berulang atau credential spray, ikuti langkah-langkah berikut secara berurutan. Pertama, isolasi sumber dengan memblokir IP atau rentang IP tersebut di firewall perimeter. Jika volumenya tinggi, terapkan rate limit sementara untuk memperlambat serangan sembari Anda menyelidiki. Jangan menunggu alat otomatis bereaksi ketika Anda sudah bisa melihat serangan berlangsung secara langsung.

Kedua, amankan identitas dengan mengakhiri masa berlaku kata sandi akun yang ditargetkan dan periksa apakah kata sandi yang sama digunakan di layanan lain. Nonaktifkan akun jika dicurigai telah disusupi, karena mencegah akses jauh lebih baik daripada membersihkan setelah pelanggaran terjadi. Tinjau login berhasil terbaru pada akun tersebut untuk memastikan apakah penyerang sudah masuk sebelum Anda menyadarinya.

Ketiga, validasi jalur akses dengan memastikan RD Gateway atau VPN diwajibkan untuk akses, dan hapus port-forwarding yang tidak sah yang membuka kembali 3389 ke internet. Sebagian serangan berhasil karena seseorang membuka aturan firewall sementara berbulan-bulan lalu dan lupa menutupnya. Keempat, cari efek samping dengan meninjau log sesi RDP, admin lokal baru, instalasi layanan, dan scheduled task. Telemetri EDR membantu menangkap langkah persistensi yang ditanam penyerang selama jendela akses singkat.

Terakhir, perbaiki deteksi dengan menambahkan aturan untuk lonjakan logon gagal pada akun-akun privileged, dan buat tiket tindak lanjut agar pelajaran dari insiden ini menjadi standar baru. Langkah-langkah ini mempersingkat durasi insiden dan membuktikan secara konkret bagaimana mencegah serangan brute force menimbulkan kerusakan begitu notifikasi deteksi muncul.

Strategi Perlindungan Brute Force RDP Tingkat Lanjut

Gelombang pecahan kaca berbentuk bot berputar turun melalui corong lebar menuju node akses di tengah. Cincin karantina setipis silet meledak keluar dari node seperti halo kejutan, seketika membekukan pecahan yang disentuhnya menjadi prisma statis sementara yang lain terus melaju kabur. Tiga token perintah kecil yang mengorbit, BLOCK, RESET, HUNT, bergerak mengelilingi cincin.

Beberapa langkah tambahan sangat sepadan, terutama untuk workload yang menghadap internet dan admin yang bekerja dari berbagai lokasi. Tetapkan ambang batas per-IP pada RD Gateway atau firewall Anda, dan sesuaikan signature IPS yang mencocokkan flood handshake gagal RDP. Ini mencegah bot menyerang dengan kecepatan mesin dan memberi notifikasi SOC lebih banyak konteks untuk triase. Rate limiting di edge jaringan mencegah penyerang individual menghabiskan semua sumber daya autentikasi Anda. Kelompok ransomware besar, termasuk Black Basta dan RansomHub, telah mengadopsi brute-forcing RDP sebagai teknik akses awal utama.

EDR modern menambahkan metadata sesi yang membantu membedakan pekerjaan admin dari serangan terencana, mendukung hunting di seluruh host yang terkait. Konteks ini mempersingkat dwell time ketika penyerang bergerak secara lateral melalui lingkungan Anda. Perbedaan antara mendeteksi intrusi dalam hitungan jam versus hari sering kali bergantung pada ketersediaan telemetri yang tepat di tempat yang tepat.

Matikan pengalihan drive, clipboard, dan printer yang tidak diperlukan pada host berisiko tinggi. Menonaktifkan fitur-fitur kenyamanan ini meningkatkan hambatan bagi penyusup yang mencoba mengekstrak data atau memindahkan alat ke dalam lingkungan Anda. Padukan dengan prinsip least-privilege dan pemisahan admin lokal agar satu akun yang disusupi tidak langsung memberikan akses ke segalanya. Menghentikan percobaan brute force jauh lebih mudah ketika pergerakan lateral melambat drastis.

Mengubah port default 3389 tidak menghentikan pemindaian yang terencana, tetapi mengurangi kebisingan dari bot yang hanya menyerang port default. Jika Anda mengubahnya, tetap padukan dengan VPN, allowlist, dan MFA karena penyembunyian saja tidak cukup menghadapi serangan yang ditargetkan. Pada server Windows baru, konfirmasi pengaturan Remote Desktop, NLA, dan aturan firewall dari terminal dengan hak akses tinggi menggunakan PowerShell atau CMD. Tugas seperti mengaktifkan RDP via command line tetap rapi dan dapat diulang jika di-script dan ditinjau, sehingga langkah-langkah ini terikat ke proses perubahan Anda agar penyimpangan terdeteksi sejak dini.

Kebersihan RDP adalah bagian dari gambaran akses jarak jauh yang lebih luas. Jika Anda mengelola sistem melalui browser atau aplikasi pihak ketiga, audit juga alat-alat tersebut —Risiko keamanan Chrome Remote Desktop, misalnya, dapat menghasilkan kebisingan log sebanyak 3389 yang terekspos. Kebersihan Good di seluruh alat menjaga perlindungan brute force RDP tetap kuat secara menyeluruh.

Kesimpulan

Kini Anda memiliki jawaban yang jelas dan berlapis untuk pertanyaan "bagaimana mencegah serangan brute force RDP?" Jaga eksposur tetap rendah dengan VPN atau gateway, tingkatkan pertahanan dengan MFA, NLA, dan kebijakan lockout, serta pantau log autentikasi dengan cermat. Langkah-langkah ini membentuk pencegahan serangan brute force yang benar-benar bekerja di lingkungan nyata di bawah tekanan aktual, bukan hanya di atas kertas.

Jika Anda membutuhkan lingkungan bersih untuk menguji kontrol-kontrol ini atau fondasi produksi dengan keamanan yang memadai, Anda bisa beli RDP dari penyedia yang menyertakan konektivitas cepat, penyimpanan NVMe untuk I/O yang cepat, dan infrastruktur monitoring yang proper. Pilih data center yang sesuai dengan lokasi tim Anda agar latensi tetap rendah, dan pastikan penyedia mendukung kontrol keamanan yang Anda butuhkan.

RDP-vps Butuh Remote Desktop?

Server RDP andal berkinerja tinggi dengan uptime 99,95. Bawa desktop kamu ke mana saja ke kota-kota besar di AS, Eropa, dan Asia.

Dapatkan Server RDP

Pertanyaan yang Sering Diajukan

Apakah mengubah port RDP menghentikan serangan brute force?

Tidak. Ini mengurangi kebisingan dari bot yang tidak canggih, tetapi pemindai yang terencana tetap akan menemukan Anda. Padukan perubahan port dengan VPN atau RD Gateway, MFA, NLA, dan kebijakan lockout untuk perlindungan yang nyata. Penyembunyian port saja hanyalah ilusi keamanan.

Apakah autentikasi tingkat jaringan sudah cukup untuk mencegah serangan brute force?

NLA membantu dengan mengautentikasi sebelum desktop dimuat, tetapi ini hanya satu lapisan dalam strategi pertahanan berlapis. Tetap gunakan MFA, kata sandi yang kuat, penguncian akun, dan pemantauan log untuk perlindungan menyeluruh. Satu kontrol saja tidak cukup ketika penyerang terus beradaptasi.

Berapa batas percobaan login yang wajar untuk mencegah serangan brute force?

Gunakan ambang batas antara 5 hingga 10 percobaan tidak valid, dengan durasi kunci akun 15–30 menit dan penghitung reset 15 menit. Ini memperlambat serangan tanpa terus-menerus mengunci admin. Kombinasikan dengan MFA dan allowlist agar kebijakan ini jarang berlaku bagi pengguna yang sah.

VPN atau RD Gateway untuk mencegah serangan brute force?

Keduanya membantu mencegah serangan brute force. VPN menyembunyikan port 3389 sepenuhnya dari publik, sedangkan RD Gateway memusatkan kebijakan dan penerapan MFA pada port 443. Banyak tim menggunakan kedua lapisan ini sekaligus. Pilih model yang sesuai dengan ukuran tim, kebutuhan audit, dan alur kerja operasional Anda. Hindari raw port forwarding dalam kondisi apa pun.

Apa yang harus ada dalam respons langsung untuk menghentikan serangan brute force?

Segera blokir IP sumber, reset atau nonaktifkan akun yang menjadi target, pastikan jalur akses sudah diamankan, periksa telemetri sesi RDP untuk indikator persistensi, dan perbarui aturan deteksi agar pola serupa terdeteksi lebih cepat ke depannya. Saat insiden aktif berlangsung, kecepatan lebih penting daripada kesempurnaan.

Bagikan

Artikel lainnya dari blog

Terus baca.

Risiko Keamanan Chrome Remote Desktop: Apakah Aman? Gambar utama menampilkan logo Google pada perisai futuristik dengan gembok dan branding Cloudzy.
Akses Jarak Jauh & Ruang Kerja

Apakah Chrome Remote Desktop Aman? Risiko Keamanan yang Perlu Diketahui

Anda mencari Chrome Remote Desktop dan menemukan frasa “risiko keamanan” yang melekat padanya. Pertanyaan itu wajar diajukan dan layak mendapat jawaban yang tepat, bukan se

Rexa CyrusRexa Cyrus 12 menit baca
Banner teknologi biru gelap menampilkan rak server dengan layar UI mengambang, berlabel "Panduan Lengkap – Apa Perbedaan VDI vs. VM" dengan logo Cloudzy.
Akses Jarak Jauh & Ruang Kerja

Apa Perbedaan antara VDI vs. VM (Panduan 2026)

Perusahaan terus menghabiskan anggaran untuk mengamankan tenaga kerja jarak jauh sekaligus mengembangkan sumber daya backend. Virtual Machine (VM) adalah lingkungan komputasi terisolasi yang berfungsi sebagai

Rexa CyrusRexa Cyrus 12 menit baca
Gambar fitur AnyDesk vs. TeamViewer menampilkan kedua platform secara berdampingan untuk perbandingan + logo Cloudzy + tagline + deskripsi
Akses Jarak Jauh & Ruang Kerja

AnyDesk vs. TeamViewer: Cara Kerja Keduanya dan Mana yang Lebih Baik di 2026

Bayangkan Anda berada di sisi lain dunia dan butuh akses mendesak ke PC rumah atau kantor, tapi tidak ada cara untuk sampai ke sana cukup cepat. Ada sejumlah solusi yang tersedia

Jim SchwarzJim Schwarz Membaca 15 menit

Siap untuk di-deploy? Mulai dari $2.48/bulan.

Cloud independen, sejak 2008. AMD EPYC, NVMe, 40 Gbps. Garansi uang kembali 14 hari.