Протокол віддаленого робочого стола залишається популярною мішенню, оскільки відкритий порт 3389, слабкі паролі та гучна телеметрія входу спрощують роботу ботів і недосвідчених зловмисників. Якщо ви запитуєте, як запобігти атакам перебору RDP, коротка відповідь — зменшити видимість, посилити автентифікацію та постійно стежити за логами. Приховайте порт 3389 за VPN або RD Gateway, вимагайте MFA у кожній точці доступу, увімкніть Network Level Authentication, встановіть політики блокування облікового запису на 5-10 спроб з тривалістю 15-30 хвилин і постійно стежте за всплесками Event ID 4625. Зловмисники сканують, вгадують і маневрують швидше кожного року, тому ваш план потребує конкретних заходів, а не оптимістичних надій.
TL;DR: Швидкий контрольний список захисту
- Приховайте порт 3389 за VPN або RD Gateway, щоб усунути публічну видимість
- Вимагайте багатофакторної автентифікації для всіх точок доступу RDP
- Увімкніть Network Level Authentication (NLA) для перевірки перед сеансом
- Встановіть блокування облікового запису: 5-10 невірних спроб, тривалість 15-30 хвилин, скидання через 15 хвилин
- Постійно стежте за Event ID Windows 4625 (невдалі) та 4624 (успішні)
- Використовуйте IP-фільтрацію та географічну блокаду для обмеження джерел доступу
- Дотримуйтесь сильної політики паролів мінімум з 14 символів
Чому атаки перебору RDP спрацьовують

Відкритий RDP привабливий, тому що його можна знайти масовими сканами за хвилини, він часто працює з правами локального адміністратора, і один слабкий пароль може привести до програмного забезпечення для вимагання. Порт 3389 сидить на публічному інтернеті як рекламний щит, що пропонує доступ, а автоматизовані інструменти не потребують експертизи для безупинних атак на екрани входу. Атаки на паролі різко зросли, Microsoft повідомила про збільшення на 74% лише з 2021 по 2022 рік. Ось чому будь-який посібник щодо запобігання атакам перебору завжди починається з того, щоб не відкривати 3389 в публічному інтернеті, потім додавати шари подібно MFA та правилам блокування, перш ніж хтось досягне екрану входу.
Недавні кампанії з мереж подібно FDN3 в середині 2025 року показали, наскільки швидко великомасштабний розпил паролів може атакувати пристрої SSL VPN та RDP на тисячах систем. Атаки досягають піку в певні періоди, коли команди безпеки найменш готові, і схема повторюється, тому що фундаментальні проблеми залишаються. Раптові всплески невдалих входів, повторні спроби по багатьом іменам користувачів і IP-адреси, що змінюють країни, є характерними ознаками, але до того, як ви їх помітите без належного моніторингу, шкода часто вже розпочалася. Ставки високі: Звіт Verizon про розслідування нарушень даних 2025 року виявив програмне забезпечення для вимагання присутнім у 44% усіх нарушень, залишаючись RDP за перевагу входу для цих атак.
Сучасне виявлення кінцевих точок може зшити дані сеансу RDP, щоб респонденти зу помітили схеми розпилення раніше. Але запобігання завжди краще за виявлення, тому наступний розділ зосереджується на заходах, які зупиняють атаки до того, як вони стають інцидентами.
Як запобігти атакам перебору RDP: основні методи захисту
Найбільший прогрес дає обмеження мережевої видимості, посилення вхідного контролю та вбудовані політики Windows. Щоб запобігти атакам перебору RDP, потрібно впровадити комплексний захист, який поєднує всі ці рівні.
Першим закрийте відкриті двері: видаліть публічний порт 3389
Приховайте RDP за VPN або розгорніть Remote Desktop Gateway на порту 443 з шифруванням TLS. Коротко дозволена перелік відомих IP плюс шлюз — це завжди краще за прямий проброс портів. Цей крок істотно скорочує шум та зменшує кількість спроб перебору пароля. Налаштуйте периметровий брандмауер так, щоб блокувати прямий доступ до порту 3389 з інтернету, а весь легітимний трафік спрямовуйте через захищений шлюз. Зловмисники не можуть перебрати те, до чого не можуть дістатися.
Увімкніть багатофакторну автентифікацію для RDP
Методи MFA, стійкі до спаму, наприклад сповіщення програми з відповідністю номерів або апаратні ключі, блокують більшість атак, грунтованих лише на паролі. Додайте MFA на рівні шлюзу або через постачальника RDP з тісною інтеграцією каталогів. За дослідженнями Microsoft, понад 99% скомпрометованих облікових записів не мають увімкненої MFA, що показує важливість цього контролю. Розгорніть це через RD Gateway, використовуючи інтеграцію Network Policy Server з AD Azure, або застосуйте сторонні рішення, які підтримують TOTP та апаратні токени.
Вимагайте автентифікацію на рівні мережі (NLA)
NLA вимагає автентифікацію ще до завантаження робочого стола, що зменшує витрату ресурсів від невдалих сеансів і скорочує поверхню атаки. Поєднайте NLA з TLS для зашифрованої передачі облікових даних. Це переносить перевірку на саме початок процесу з'єднання, використовуючи Credential Security Support Provider (CredSSP). За даними рецензованих досліджень, NLA може скоротити затримку RDP на 48% під час активних атак, запобігаючи тому, що неавтентифіковані сеанси споживають ресурси серверу. Увімкніть це через System Properties, вкладка Remote, вибравши 'Allow connections only from computers running Network Level Authentication'.
Застосуйте політики блокування облікових записів
Встановіть розумні пороги та вікна блокування, щоб боти не могли перебирати нескінченно. Це класичні методи запобігання атакам перебору RDP, і вони все ще працюють при правильному налаштуванні. Налаштуйте через Local Security Policy (secpol.msc) у розділі Account Policies за такими параметрами: поріг 5-10 невдалих спроб, тривалість блокування 15-30 хвилин, скидання лічильника через 15 хвилин. Ці значення взяті з консенсусу щодо кількох базових конфігурацій безпеки 2025 року, включаючи рекомендації Windows Security та галузеві рамки. Збалансуйте безпеку та навантаження на гарячу лінію, оскільки кожен заблокований облік генерує запит у службу підтримки.
Використовуйте дозволені переліки та геозахист
Обмежте, хто взагалі може постукати у двері. Блокування за країнами, блокування за номерами ASN та короткі статичні дозволені переліки зменшують трафік близько до нуля у багатьох невеликих офісних установках. Налаштуйте ці правила на рівні брандмауера, блокуючи цілі географічні регіони, з якими ви ніколи не ведете бізнес, та обмежуючи доступ до конкретних діапазонів IP для віддалених працівників. Деякі середовища йдуть далі, впровадивши керування доступом на основі часу, яке дозволяє RDP лише під час робочих годин.
Посиліть паролі та ротацію
Використовуйте довгі парольні фрази, унікальні секрети для кожного адміністратора та менеджер паролів. Це базовий захист RDP від перебору, проте занадто багато порушень все ще починаються звідси. Встановіть мінімальну довжину пароля 14 символів з вимогами складності, які забезпечуються через Group Policy. Чим довший пароль, тим складніше його зламати автоматизованим інструментам через перебір. Уникайте повторного використання пароля на різних адміністративних облікових записах, оскільки один скомпрометований облік може вплинути на всю вашу інфраструктуру.
Своєчасно оновлюйте Windows та стек RDP
Закрийте відомі вразливості RDP та розгорніть оновлення на серверах і клієнтах. Старі вразливості все ще виявляються в дикій природі, а зловмисники спочатку цілять на непатчені системи, тому що вони легші. Впровадьте регулярний графік патчування, використовуючи Windows Update, WSUS або Intune базові конфігурації, щоб ваша інфраструктура RDP залишалася актуальною проти відомих експлойтів.
Збирайте та генеруйте сповіщення про невдалі входи
Перенаправляйте журнали безпеки Windows до SIEM, спостерігайте за Event IDs 4625 та 4624 та генеруйте сповіщення про ненормальні обсяги, географічні джерела та попадання облікових записів служби. Навчання запобіганню атакам перебору завжди включає моніторинг журналів, оскільки реактивне виявлення обмежує шкоду, коли профілактичні заходи не срабатывают. Налаштуйте сповіщення про більш ніж 10 невдалих спроб з однієї IP протягом години та монітор для Type 10 (remote interactive) та Type 3 (network) паттернів входу, що вказують на активність RDP.
Кожен з цих методів зменшує ризик окремо. Разом вони формують методи запобігання атакам перебору RDP, які витримують реальний тиск.
| Метод | Складність впровадження | Де налаштувати | Основна перевага |
| VPN/RD Gateway | Середній | Брандмауер або RD Gateway (порт 443) | Усуває публічне піддавання порту 3389 |
| Багатофакторна автентифікація | Середній | Шлюз, постачальник ідентифікації або модуль RDP | Блокує входи лише за паролем |
| Автентифікація на рівні мережі | Низький | Властивості системи → Віддалено → прапорець NLA | Автентифікація перед створенням сеансу |
| Політика блокування облікового запису | Низький | secpol.msc → Account Policies → Account Lockout | Запобігає нескінченному перебиранню паролів |
| Моніторинг журналу подій | Середній | SIEM/EDR або Windows Event Viewer | Раннє виявлення схем атак |
| IP дозволист/Геозонування | Низький | Правила брандмауера або політики IPS/Geo | Обмежує доступ до джерела підключення |
| Надійна політика паролів | Низький | Domain GPO або локальна політика безпеки | Ускладнює атаки з перебиранням паролів |
| Регулярне застосування патчів | Низький | Windows Update, WSUS або Intune | Закриває відомі вразливості RDP |
Як виявити активні атаки перебирання паролів RDP

До введення контролів спостерігайте за базовими показниками. Моніторьте Event ID 4625 у журналі безпеки Windows для виявлення невдалих спроб входу, оскільки стрибки вказують на активні атаки. Коли з однієї IP-адреси протягом кількох хвилин виходять десятки або сотні подій 4625, ви спостерігаєте атаку перебирання паролів у реальному часі. Сучасне виявлення шукає входи типу 3 (мережева автентифікація через NLA), за якими слідують входи типу 10 (віддалена інтерактивна), оскільки потік автентифікації змінився з прийняттям Network Level Authentication.
Звертайте увагу на невдалі спроби входу з декількома іменами користувачів з однієї IP-адреси, що сигналізує про розпилення паролів замість цільованих атак. Географічні невідповідності також мають значення. Якщо ваші користувачі працюють у Північній Америці, але ви бачите спроби входу зі Східної Європи або Азії, це червона прапорець, яку варто негайно дослідити. Деякі зловмисники використовують резидентні проксі, щоб приховати своє справжнє місцезнаходження, але закономірності в обсягах та часі все ще розкривають їхню присутність.
Передавайте ці події до централізованої системи логування або SIEM, яка може корелювати активність на декількох серверах. Установіть пороги сповіщень на основі нормальних схем автентифікації вашого середовища, оскільки те, що виглядає звичайно для великого підприємства, може бути підозрілим для малого бізнесу. Мета - навчитися зупиняти атаки перебирання паролів та їхні закономірності, перш ніж вони вдадуться, а не просто документувати їх після завдання збитків.
Як зупинити активну атаку перебирання паролів RDP

Якщо моніторинг видає попередження про повторні невдалі входи або розпилення облікових даних, виконайте кроки по порядку. По-перше, ізолюйте джерело, заблокувавши IP-адресу або діапазон на брандмауері периметра. Якщо обсяг великий, застосуйте тимчасові обмеження швидкості, щоб уповільнити атаку під час розслідування. Не чекайте, коли автоматичні інструменти виявлять атаку, якщо ви можете бачити її в реальному часі.
По-друге, стабілізуйте ідентичність, закінчивши пароль цільового облікового запису та перевіривши його повторне використання на інших сервісах. Деактивуйте обліковий запис, якщо підозрюється компрометація, оскільки запобігання доступу краще за очищення після порушення. Перегляньте недавні успішні входи для цього облікового запису, щоб визначити, чи зловмисник уже отримав доступ до того, як ви помітили.
По-третє, перевірте шляхи доступу, підтвердивши, що RD Gateway або VPN необхідний для доступу, і видаліть будь-яке несанкціоноване перенаправлення портів, яке знову відкриває 3389 в інтернет. Деякі атаки вдаються, тому що хтось відкрив тимчасове правило брандмауера місяці тому та забув його закрити. По-четверте, полюйте на побічні ефекти, переглядаючи журналами сеансів RDP, нових локальних адміністраторів, встановлень сервісів та запланованих завдань. Телеметрія EDR допомагає виявити ходи на збереження, які зловмисники розміщують під час коротких вікон доступу.
Наприкінці налаштуйте виявлення, додавши правила для штормів невдалих входів на привілейованих обліках та запустіть створення квитків для подальших дій, щоб уроки стали стандартом. Ці заходи скорочують тривалість інцидентів і показують точно, як запобігти атакам перебору, які завдають шкоди, коли спрацьовують сигнали виявлення.
Передові стратегії захисту від атак перебору RDP

Кілька додаткових кроків дають результат, особливо для робочих навантажень з доступом в інтернет та адміністраторів у русі. Установіть пороги на IP-адресу на вашому RD Gateway або брандмауері та налаштуйте сигнатури IPS, які відповідають потокам невдалих рукостискань RDP. Це запобігає ботам молотити вас з машинною швидкістю та дає алертам SOC більше контексту для сортування. Обмеження швидкості на мережевому краї запобігає тому, щоб окремі зловмисники спожили всі ваші ресурси автентифікації. Великі групи програмного забезпечення вимагання викупу, включаючи Black Basta та RansomHub, прийняли перебір RDP як основну техніку першого доступу.
Сучасний EDR додає метадані сеансу, які допомагають розрізнити роботу адміністратора від підготовлених атак, підтримуючи пошук на пов'язаних хостах. Цей контекст скорочує час перебування, коли зловмисники рухаються латерально через ваше середовище. Різниця між виявленням вторгнення за години та днями часто залежить від наявності правильної телеметрії в потрібних місцях.
Вимкніть непотрібні перенаправлення дисків, буфера обміну та принтера на хостах високого ризику. Відключення зручних функцій створює перешкоди для зловмисників, які намагаються витекти дані або перенести інструменти в ваше середовище. Поєднуйте з принципами найменших привілеїв та розділенням локального адміністратора, щоб компрометація одного облікового запису не віддала все. Зупинення спроб перебору простіше, коли латеральне переміщення сповільнюється до повзення.
Приховування портів шляхом зміни стандартного 3389 не зупиняє рішучі сканування, але скорочує шум від ботів, які бьють тільки стандартні порти. Якщо ви це змінюєте, все ще поєднуйте з VPN, дозволеними списками та MFA, оскільки затемнення самого по собі не спрацьовує проти цільових атак. На свіжих серверах Windows підтвердьте параметри Remote Desktop, NLA та правила брандмауера з піднесеного терміналу за допомогою PowerShell або CMD. Завдання на кшталт включення RDP через командний рядок залишаються чистими та повторюваними, коли написані скриптом та перевірені, пов'язуючи ці кроки з вашим процесом змін, щоб дрейф було виявлено рано.
Гігієна RDP є частиною більш широкої історії видаленого доступу. Якщо ви керуєте системами через браузери або сторонні додатки, також аудуйте їх —ризик безпеки Chrome Remote Desktop, наприклад, може генерувати стільки ж шуму журналу, скільки відкритий 3389. Гігієна Good інструментів тримає захист від перебору RDP сильним на всій дошці.
Висновок
Тепер у вас є чіткий, багаторівневий відповідь на запитання «як запобігти атакам перебору RDP?». Тримайте експозицію низькою з VPN або шлюзом, підвищіть планку за допомогою MFA, NLA та політик блокування, та уважно спостерігайте журнали автентифікації. Ці кроки утворюють практичний захист від атак перебору, який працює в реальних середовищах під реальним тиском, а не тільки в документації.
Якщо вам потрібне чисте середовище для тестування цих контролів або приватний доступ в продакшн з належною безпекою, ви можете купи RDP від постачальників, які включають швидкісну підключення, сховище NVMe для швидкої I/O та належну інфраструктуру моніторингу. Виберіть дата-центри, які відповідають розташуванню вашої команди, щоб затримка залишалася низькою, та переконайтеся, що постачальник підтримує необхідні вам елементи управління безпекою.
Потрібен віддалений робочий стіл?
Надійні, високопродуктивні RDP-сервери з аптаймом 99,95%. Працюйте з віддаленого робочого стола у будь-якому великому місті США, Європи та Азії.
Отримати сервер RDP