Скидка 50% на все тарифы, ограниченное время. От $2.48/mo
12 мин
Удалённый доступ и рабочее пространство

Как защитить RDP от брутфорс-атак в 2025 году

Келли Ватсон By Келли Ватсон 12 мин чтения Обновлено 26 октября 2025 г.
Изображение: светящийся цифровой щит отражает шторм из красных данных — иллюстрация к теме защиты RDP от брутфорс-атак.

Remote Desktop Protocol остаётся одной из главных целей для атак: открытый порт 3389, слабые пароли и шумная телеметрия входов делают его лёгкой добычей для ботов и начинающих злоумышленников. Если вы ищете способы защиты RDP от брутфорс-атак, краткий ответ такой: сократите поверхность атаки, усильте аутентификацию и следите за логами без отрыва. Скройте порт 3389 за VPN или RD Gateway, обяжите использовать MFA на каждой точке доступа, включите Network Level Authentication, настройте блокировку учётной записи после 5-10 неверных попыток с паузой 15-30 минут и постоянно отслеживайте всплески Event ID 4625. Злоумышленники сканируют, подбирают пароли и перемещаются по сети всё быстрее, поэтому ваш план защиты должен опираться на конкретные меры, а не на надежду.

Кратко: чеклист быстрой защиты

  • Скройте порт 3389 за VPN или RD Gateway, чтобы убрать публичный доступ
  • Требуйте многофакторную аутентификацию на всех точках доступа RDP
  • Включите Network Level Authentication (NLA) для проверки до начала сессии
  • Настройте блокировку учётной записи: 5-10 неверных попыток, блокировка на 15-30 минут, сброс счётчика через 15 минут
  • Постоянно отслеживайте Event ID 4625 (неудачный вход) и 4624 (успешный вход) в Windows
  • Используйте белые списки IP-адресов и геоблокировку для ограничения источников доступа
  • Соблюдайте строгую парольную политику: минимум 14 символов

Почему брутфорс-атаки на RDP успешны

Высокий стеклянный маяк с надписью «PUBLIC IP» испускает расходящиеся кольца сканирования, освещая напольную сетку. Десятки низкопрофильных символов-краулеров - крошечные фасетчатые стеклянные боты-богомолы с едва намеченными конечностями - активируются и устремляются к светящемуся значку порта с гравировкой RDP. Сходясь вместе, они оставляют яркий веерный след - наглядное изображение шума брутфорс-атаки.

Открытый RDP привлекателен для атакующих по нескольким причинам: его обнаруживают массовые сканеры за считанные минуты, он нередко работает с правами локального администратора, а один слабый пароль может привести к заражению шифровальщиком. Порт 3389, открытый в публичный интернет, — как рекламный щит с приглашением войти, и автоматизированные инструменты не требуют никакой квалификации, чтобы методично перебирать пароли. Число атак на пароли резко возросло: Microsoft зафиксировала рост на 74% только с 2021 по 2022 год. Именно поэтому любое руководство по защите от брутфорса всегда начинается с одного правила: не выставляйте порт 3389 в публичный интернет. Затем добавляйте уровни защиты — MFA и политики блокировки — ещё до того, как пользователь увидит экран входа.

Кампании таких группировок, как FDN3 в середине 2025 года, наглядно показали, насколько быстро масштабный перебор паролей способен охватить тысячи устройств SSL, VPN и RDP одновременно. Атаки усиливаются в определённые периоды, когда команды безопасности наименее готовы к реагированию, и этот сценарий повторяется снова и снова — потому что базовые проблемы остаются нерешёнными. Внезапные всплески неудачных попыток входа, повторяющиеся обращения к множеству учётных записей, IP-адреса из разных стран — всё это явные признаки атаки. Но если вы замечаете их без настроенного мониторинга, ущерб, как правило, уже нанесён. Ставки высоки: Отчёт Verizon об утечках данных за 2025 год (Data Breach Investigations Report) зафиксировал присутствие шифровальщиков в 44% всех инцидентов, причём RDP по-прежнему остаётся одним из основных векторов входа.

Современные системы обнаружения угроз на конечных точках умеют сопоставлять данные RDP на уровне сессий, что позволяет аналитикам быстрее выявлять атаки типа «spray-and-pray». Но предотвращение всегда лучше обнаружения — именно поэтому следующий раздел посвящён мерам, которые останавливают атаки до того, как они становятся инцидентами.

Как защитить RDP от брутфорса: основные методы

Наибольший эффект даёт сочетание трёх подходов: ограничение сетевой доступности, усиление процедуры входа и встроенные политики Windows. Эффективная защита RDP от брутфорса строится на совокупности всех этих уровней.

Первый шаг — закрыть открытую дверь: убрать публичный доступ к порту 3389

Скройте RDP за VPN или разверните Remote Desktop Gateway на порту 443 с шифрованием TLS. Короткий список разрешённых IP-адресов в сочетании со шлюзом надёжнее прямого проброса портов в любом случае. Это резко снизит шум и объём атак с перебором паролей. Настройте межсетевой экран периметра так, чтобы он блокировал прямые подключения к порту 3389 из интернета, а весь легитимный трафик маршрутизировал через защищённый шлюз. Нельзя взломать то, до чего нельзя добраться.

Включите многофакторную аутентификацию для RDP

MFA, устойчивый к push-спаму, — например, подтверждение через приложение с числовым кодом или аппаратные ключи — блокирует большинство атак, основанных на компрометации пароля. Подключите MFA на уровне шлюза или через провайдера RDP с плотной интеграцией с каталогом. По данным исследований Microsoft, более 99% скомпрометированных учётных записей не имели включённого MFA — это само по себе говорит о ценности данной меры. Разверните его через RD Gateway с интеграцией Network Policy Server и Azure AD или используйте сторонние решения с поддержкой TOTP и аппаратных токенов.

Включите проверку подлинности на уровне сети (NLA)

NLA требует аутентификации до загрузки полного рабочего стола, что снижает нагрузку от неудачных сессий и сужает поверхность атаки. Используйте NLA совместно с TLS для зашифрованной передачи учётных данных. Это переносит проверку на самое начало процесса подключения с помощью поставщика поддержки безопасности учётных данных (CredSSP). Согласно рецензируемым исследованиям, NLA может снизить задержку RDP на 48% во время активных атак, не допуская потребления серверных ресурсов неаутентифицированными сессиями. Активируйте его через «Свойства системы» — вкладка «Удалённый доступ» — выбрав параметр «Разрешить подключения только с компьютеров, на которых работает удалённый рабочий стол с проверкой подлинности на уровне сети».

Настройте политики блокировки учётных записей

Задайте разумные пороги и временные окна блокировки, чтобы боты не могли перебирать пароли бесконечно. Это классические методы защиты RDP от брутфорса, и при правильной настройке они по-прежнему работают. Настройте через «Локальная политика безопасности» (secpol.msc) в разделе «Политики учётных записей» со следующими параметрами: порог блокировки — 5–10 неверных попыток, длительность блокировки — 15–30 минут, сброс счётчика — через 15 минут. Эти значения основаны на консенсусе нескольких базовых конфигураций безопасности 2025 года, включая рекомендации Windows Security и отраслевые фреймворки. Найдите баланс между безопасностью и нагрузкой на службу поддержки: каждая заблокированная учётная запись порождает обращение.

Используйте списки разрешённых адресов и геофильтрацию

Ограничьте круг тех, кто вообще может постучаться в дверь. Блокировка по странам, по номерам автономных систем (ASN) и короткие статические списки разрешённых адресов сводят трафик практически к нулю во многих небольших офисных окружениях. Настройте эти правила на уровне межсетевого экрана: заблокируйте целые географические регионы, с которыми вы никогда не работаете, и ограничьте доступ конкретными диапазонами IP для удалённых сотрудников. В ряде окружений идут дальше и вводят временны́е ограничения доступа, разрешая подключения RDP только в рабочее время.

Усильте парольную политику

Используйте длинные парольные фразы, уникальные секреты для каждой административной учётной записи и менеджер паролей. Это азы защиты RDP от брутфорса, однако слишком многие инциденты по-прежнему начинаются именно здесь. Установите минимальную длину пароля в 14 символов с требованиями сложности, закреплёнными через групповую политику. Чем длиннее пароль, тем труднее его подобрать автоматизированными инструментами. Не допускайте повторного использования паролей в разных административных учётных записях: одна скомпрометированная запись способна создать цепочку проблем по всей инфраструктуре.

Своевременно обновляйте Windows и компоненты RDP

Закрывайте известные уязвимости RDP и своевременно применяйте обновления на серверах и клиентах. Старые уязвимости встречаются в реальных атаках до сих пор, и злоумышленники в первую очередь нацеливаются на непропатченные системы — с ними проще. Внедрите регулярное расписание обновлений через Windows Update, WSUS или базовые конфигурации Intune, чтобы инфраструктура RDP была защищена от известных эксплойтов.

Собирайте данные о неудачных входах и настройте оповещения

Перенаправляйте журналы безопасности Windows в SIEM, отслеживайте Event ID 4625 и 4624 и настройте оповещения об аномальных объёмах попыток, подозрительных географических источниках и обращениях к сервисным учётным записям. Грамотная защита от брутфорса всегда включает контроль журналов: реактивное обнаружение ограничивает ущерб, когда превентивные меры не сработали. Настройте оповещения при более чем 10 неудачных попытках с одного IP в течение часа и отслеживайте паттерны входов типа 10 (удалённый интерактивный) и типа 3 (сетевой), характерные для активности RDP.

Каждый из этих методов снижает риск сам по себе. Вместе они образуют RDP методы защиты от брутфорс-атак, которые выдерживают реальную нагрузку.

Метод Сложность внедрения Где настроить Основное преимущество
VPN/RD Gateway Средний Firewall или RD Gateway (порт 443) Устраняет открытый доступ к порту 3389
Многофакторная аутентификация Средний Gateway, провайдер идентификации или RDP дополнение Блокирует попытки входа только по паролю
Аутентификация на уровне сети Низкий Свойства системы → Удалённый доступ → флажок NLA Аутентификация до создания сессии
Политика блокировки учётных записей Низкий secpol.msc → Account Policies → Account Lockout Ограничивает бесконечный перебор паролей
Мониторинг журнала событий Средний SIEM/EDR или Windows Event Viewer Раннее обнаружение паттернов атак
Список разрешённых IP/геофенсинг Низкий Правила Firewall или политики IPS/Geo Ограничивает источники подключений
Политика надёжных паролей Низкий Групповая политика домена или локальная политика безопасности Усложняет перебор паролей
Регулярное обновление патчей Низкий Обновление Windows через WSUS или Intune Устраняет известные уязвимости RDP

Как обнаружить активные атаки перебором на RDP

Горизонтальная стеклянная шкала с гравированными делениями резко поднимается в виде всплесков; над пиками парят три лаконичных бейджа: SPRAY, USERLIST, GEO. Края в цветах циан и маджента скользят вдоль кривой; только один слой глубины.

Прежде чем настраивать средства защиты, следите за основными показателями. Отслеживайте Event ID 4625 в журнале безопасности Windows — он фиксирует неудачные попытки входа, а всплески событий указывают на активную атаку. Если вы видите десятки или сотни событий 4625 с одного IP-адреса за несколько минут, вы наблюдаете атаку перебором в реальном времени. Современные методы обнаружения учитывают последовательность: сначала логон Type 3 (сетевая аутентификация через NLA), затем Type 10 (удалённый интерактивный), — поскольку с внедрением Network Level Authentication поток аутентификации изменился.

Обращайте внимание на паттерны неудачных попыток входа под разными именами пользователей с одного IP — это признак распыления паролей, а не целенаправленной атаки. Географические несоответствия тоже важны. Если ваши пользователи работают в Северной Америке, а попытки входа поступают из Восточной Европы или Азии — это повод для немедленного расследования. Некоторые злоумышленники используют резидентные прокси, чтобы скрыть своё местоположение, но паттерны по объёму и времени всё равно выдают их присутствие.

Направляйте эти события в централизованную систему логирования или SIEM, которая сможет коррелировать активность сразу по нескольким серверам. Настройте пороги оповещений, ориентируясь на нормальные паттерны аутентификации в вашей среде: то, что выглядит обычным для крупной компании, может быть подозрительным для малого бизнеса. Цель — понять, как остановить атаки перебором, и распознать их паттерны до того, как они принесут результат, а не просто фиксировать ущерб после.

Как остановить атаку перебором на RDP в процессе

Три стеклянные двери уступами в ряд, на каждой одна гравированная метка по порядку: VPN, RDG 443, ALLOWLIST. Вдалеке силуэт пользователя приближается по сетке сквозь туман, который прорезают лучи света.

Если мониторинг сработал на повторяющиеся неудачные входы или распыление учётных данных, действуйте по порядку. Сначала изолируйте источник: заблокируйте IP-адрес или диапазон на периметральном межсетевом экране. При высоком объёме трафика введите временные ограничения скорости, чтобы замедлить атаку на время расследования. Не ждите, пока автоматические инструменты среагируют, если вы уже видите атаку в реальном времени.

Второй шаг — стабилизируйте учётную запись: принудительно смените пароль скомпрометированного аккаунта и проверьте, не используется ли он на других сервисах. Если есть подозрение на компрометацию, отключите учётную запись — предотвратить доступ проще, чем разбирать последствия взлома. Проверьте последние успешные входы в этот аккаунт: возможно, злоумышленник уже получил доступ до того, как вы это заметили.

Третий шаг — проверьте пути доступа: убедитесь, что для подключения требуется RD Gateway или VPN, и удалите лишние правила проброса портов, которые снова открывают 3389 в интернет. Некоторые атаки удаются потому, что кто-то создал временное правило в межсетевом экране несколько месяцев назад и забыл его закрыть. Четвёртый шаг — проверьте побочные эффекты: просмотрите журналы сессий RDP, новых локальных администраторов, установленные службы и запланированные задачи. Телеметрия EDR помогает обнаружить механизмы закрепления, которые злоумышленники оставляют в системе во время кратковременного доступа.

Наконец, настройте правила обнаружения: добавьте алерты на шквал неудачных входов под привилегированными аккаунтами и настройте автоматическое создание задач для разбора инцидентов, чтобы уроки становились стандартами. Эти действия сокращают время реакции и наглядно показывают, как не дать атакам перебором нанести ущерб после срабатывания алертов.

Продвинутые стратегии защиты RDP от перебора

Рой граненых стеклянных бот-осколков закручивается вниз по широкой воронке к центральному узлу доступа. От узла взрывом расходится тонкое кольцо карантина, мгновенно замораживая задетые осколки в статичные призмы, пока остальные стремительно пролетают мимо. Три небольших командных токена — BLOCK, RESET, HUNT — вращаются вокруг кольца.

Несколько дополнительных мер существенно повышают защиту — особенно для рабочих нагрузок с выходом в интернет и администраторов на удалёнке. Установите пороги по IP на RD Gateway или межсетевом экране и настройте сигнатуры IPS для обнаружения флудов с ошибками рукопожатия RDP. Это не даст ботам работать на машинных скоростях и добавит контекст алертам SOC для приоритизации. Ограничение скорости на периметре сети предотвращает исчерпание ресурсов аутентификации отдельными злоумышленниками. Крупные группировки вымогателей, в том числе Black Basta и RansomHub, взяли перебор через RDP на вооружение как основной способ первоначального доступа.

Современный EDR добавляет метаданные сессий, которые помогают отличить работу администратора от подготовленной атаки, — это упрощает поиск угроз на связанных хостах. Такой контекст сокращает время присутствия злоумышленника в среде при его горизонтальном перемещении. Разница между обнаружением вторжения за часы или за дни часто определяется тем, есть ли нужная телеметрия в нужных местах.

Отключите перенаправление дисков, буфера обмена и принтеров на хостах с повышенным риском. Отказ от удобных функций создаёт дополнительные препятствия для злоумышленников, пытающихся вывести данные или занести инструменты в вашу среду. Сочетайте это с принципом минимальных привилегий и разделением локальных административных аккаунтов, чтобы компрометация одной учётной записи не открывала доступ ко всему. Остановить атаки перебором проще, когда горизонтальное перемещение максимально затруднено.

Смена стандартного порта 3389 не остановит целенаправленное сканирование, но снизит шум от ботов, которые обращаются только к портам по умолчанию. Если вы меняете порт, всё равно сочетайте это с VPN, списками разрешённых адресов и MFA — одна только обфускация не защитит от целенаправленных атак. На свежих серверах Windows проверяйте настройки Remote Desktop, NLA и правила межсетевого экрана из привилегированного терминала с помощью PowerShell или CMD. Задачи вроде включения RDP через командную строку остаются понятными и воспроизводимыми, если они оформлены в виде скрипта и включены в процесс управления изменениями — это позволяет вовремя замечать отклонения.

Гигиена RDP — часть более широкой темы удалённого доступа. Если вы управляете системами через браузеры или сторонние приложения, проверяйте и их —риски безопасности Chrome Remote Desktop— например, могут генерировать не меньше лог-шума, чем открытый порт 3389. Соблюдение Good-гигиены во всех инструментах обеспечивает надёжную защиту RDP от перебора на всех уровнях.

Заключение

Теперь у вас есть чёткий, многоуровневый ответ на вопрос «как предотвратить атаки перебором на RDP?». Сократите поверхность атаки с помощью VPN или шлюза, повысьте планку с MFA, NLA и политиками блокировки, и внимательно следите за журналами аутентификации. Эти меры составляют практическую защиту от атак перебором, которая работает в реальных условиях под реальной нагрузкой — не только на бумаге.

Если вам нужна чистая среда для тестирования этих мер или производственная площадка с нормальной безопасностью, вы можете купите RDP у провайдеров с быстрым соединением, NVMe-хранилищем для быстрого I/O и полноценной инфраструктурой мониторинга. Выбирайте дата-центры, которые находятся ближе к вашей команде, чтобы минимизировать задержки, и убедитесь, что провайдер поддерживает необходимые вам средства защиты.

RDP-vps Нужен удалённый рабочий стол?

Надёжные высокопроизводительные RDP серверы с аптаймом 99,95%. Работайте со своим рабочим столом из любого крупного города США, Европы и Азии.

Арендовать RDP сервер

Часто задаваемые вопросы

Изменение порта RDP защищает от брутфорс-атак?

Нет. Это снижает фоновый шум от примитивных ботов, но целенаправленные сканеры всё равно вас найдут. Для реальной защиты сочетайте смену порта с VPN или RD Gateway, MFA, NLA и политиками блокировки. Смена порта сама по себе — не безопасность, а её видимость.

Достаточно ли сетевой аутентификации для защиты от брутфорс-атак?

NLA помогает, проверяя подлинность до загрузки рабочего стола, но это лишь один уровень в многоуровневой стратегии защиты. Для полного покрытия держите в связке MFA, надёжные пароли, блокировку учётных записей и мониторинг журналов. Одиночные меры дают сбой, когда атакующие адаптируются.

Какие настройки блокировки разумно использовать против брутфорс-атак?

Установите порог от 5 до 10 неверных попыток, длительность блокировки 15–30 минут и счётчик сброса 15 минут. Это замедлит атаки, не создавая постоянных проблем для администраторов. Используйте в сочетании с MFA и списками разрешённых адресов, чтобы политика почти не затрагивала легитимных пользователей.

VPN или RD Gateway для защиты от брутфорс-атак?

Оба решения работают. VPN полностью скрывает порт 3389 от публичного доступа, а RD Gateway централизует управление политиками и применение MFA на порту 443. Многие команды используют оба уровня. Выбирайте модель, которая подходит под ваш масштаб, требования к аудиту и рабочий процесс. Прямой проброс портов не используйте в любом случае.

Что должна включать оперативная реакция на брутфорс-атаку?

Немедленно заблокируйте IP источника, сбросьте или отключите атакуемые учётные записи, убедитесь в защищённости путей доступа, проверьте телеметрию сессий RDP на наличие признаков закрепления и скорректируйте правила обнаружения, чтобы похожая активность обнаруживалась быстрее в следующий раз. При активном инциденте скорость важнее идеальности.

Поделиться

Другие статьи блога

Читать дальше.

Безопасность Chrome Remote Desktop: разбираем риски. Изображение: логотип Google на фоне футуристического щита с замком, брендинг Cloudzy.
Удалённый доступ и рабочее пространство

Насколько безопасен Chrome Remote Desktop? Разбираем риски

Вы искали информацию о Chrome Remote Desktop и наткнулись на словосочетание «угроза безопасности». Вопрос закономерный, и он заслуживает точного ответа, а не

Рекса СайрусРекса Сайрус 12 мин чтения
Тёмно-синий технический баннер с серверной стойкой и всплывающими элементами интерфейса, подпись «Полное руководство — в чём разница между VDI и VM», логотип Cloudzy.
Удалённый доступ и рабочее пространство

VDI и VM: в чём разница (руководство 2026)

Компании тратят значительные бюджеты на защиту удалённых сотрудников и масштабирование серверных ресурсов. Виртуальная машина (VM) — это изолированная вычислительная среда, которая работает как самостоятельный

Рекса СайрусРекса Сайрус 12 мин чтения
Сравнение AnyDesk и TeamViewer: две платформы рядом, логотип Cloudzy, слоган и описание.
Удалённый доступ и рабочее пространство

AnyDesk против TeamViewer: как они работают и что лучше выбрать в 2026 году

Представьте: вы на другом конце света и вам срочно нужен доступ к домашнему или офисному компьютеру, но добраться до него быстро невозможно. Существует ряд решений для

Джим ШварцДжим Шварц 15 мин. чтения

Готовы к деплою? От $2.48/мес.

Независимый облачный провайдер с 2008 года. AMD EPYC, NVMe, 40 Gbps. Возврат средств в течение 14 дней.