Let op: Het volgende artikel kan je helpen: Microsoft breidt de standaardbeveiliging uit in Windows 11
Met elke nieuwe ontwikkeling nemen ook de veiligheidsrisico’s toe. Bedrijven proberen elke dag de veiligheidssituatie onder controle te houden. Ze brengen nieuwe beveiligingsupdates uit om de gebruikersinterface en persoonlijke informatie te beschermen. Microsoft levert ook inspanningen om brute force-aanvallen op Remote Desktop Protocol (RDP) te voorkomen, waardoor de standaardbescherming in Windows 11 wordt verbeterd.
Standaardbescherming in Windows 11
Het standaardbeleid van Microsoft is van toepassing op Windows 11 Build 22528.1000. Bij 10 ongeldige inlogpogingen worden de accounts direct voor tien minuten geblokkeerd. Hoewel deze functie voor accountvergrendeling al beschikbaar was in Windows 10, was deze niet standaard ingeschakeld. In Windows 11 werkt deze functie automatisch. Het doel van het toevoegen van standaardbeveiliging is om de efficiëntie van de RDP-aanvalsvector te verzwakken en te anticiperen op invasies waarbij gebruik wordt gemaakt van het raden van wachtwoorden en ID’s.
Bescherming tegen brute force-aanvallen van RDP
Zoals David Weston, Microsoft’s vice-president van besturingssysteembeveiliging en onderneming, zei:
“Win11-builds hebben nu een STANDAARD accountvergrendelingsbeleid om RDP en andere brute force-wachtwoordvectoren te beperken. Deze techniek wordt heel vaak gebruikt bij door mensen bediende ransomware en andere aanvallen – deze controle zal brute kracht veel moeilijker maken, wat geweldig is!”
Brute force RDP-toegang is de meest populaire van alle mogelijke methoden die door de bedreigingsactoren worden gebruikt. Met deze methode verkrijgen ze ongeautoriseerde toegang tot Windows-systemen. De vertegenwoordiger van het bedrijf zei vorig jaar:
“Brute-forcering van RDP is de meest gebruikelijke methode die wordt gebruikt door aanvallers die proberen toegang te krijgen tot Windows-systemen en malware uit te voeren. Bedreigingsactoren scannen […] Open RDP-poorten publiekelijk om gedistribueerde brute force-aanvallen uit te voeren. Systemen die zwakke inloggegevens gebruiken, zijn gemakkelijke doelwitten, en zodra ze zijn gecompromitteerd, verkopen aanvallers de toegang tot de gehackte systemen aan andere cybercriminelen op het Dark Web.”
Schadelijke macro’s, LockBit, Conti, Dharma, Hive, SamSam en Crysis zijn ook gevaarlijke bedreigingen die de systemen aanvallen en een enorme puinhoop veroorzaken. Deze vertrouwen op RDP om hun wortels te behouden en later hun verachtelijke acties te laten zien.
De stappen die Microsoft heeft gezet, zullen zeker de beveiligingsbasis voor Windows 11 vergroten en het opkomende risicolandschap aanpakken.
Lees ook: Microsoft geeft Windows 11 een aantrekkelijke, handige taakbalk – PhoneWorld