Le protocole RDP (Remote Desktop Protocol) est un moyen populaire pour fournir des capacités d’accès à distance aux télétravailleurs. Mais il est aussi exploité par les cybercriminels.
Les analystes de Specops Software, spécialisé dans les solutions de gestion des mots
de passe et d’authentification, se sont intéressés aux mots de passe les plus piratés via cet accès. Ils ont examiné un sous-ensemble de plus de 4,6 millions de mots de passe collectés sur une période de plusieurs semaines en octobre 2022 à partir de leur dispositif de honeypot. Résultat ? Les termes de base les plus courants trouvés dans les mots de passe utilisés pour attaquer les ports TCP 3389 étaient les suivants :
1. admin
2. welcome
3. p@ssw0rd
4. qaz2wsx
5. homelesspa
6. p@ssword
7. qwertyuiop
8. q2w3e4r5t
9. q2w3e4r
Alors ne les utilisez pas. Specops Software livre 5 conseils pour se protéger :
● Maintenir les serveurs et les comptes clients Windows à jour pour seprotéger
contre les CVE
● Vérifier les erreurs de configuration – s’assurer que le port TCP 3389 utilise une
connexion SSL et n’est pas directement exposé à Internet
● Limiter la plage d’adresses IP pouvant utiliser les connexions RDP
● Ajouter aux connexions RDP un MFA résistant au push-spam
● Bloquer l’utilisation de mots de passe faibles et compromis, en particulier ceux qui
sont actuellement utilisés dans les attaques de ports RDP