RDP (Remote Desktop Protocol) — штука зручна. Кілька кліків — і ти вже у своєму робочому середовищі, сидячи вдома з ноутбука або навіть з телефона у кав’ярні. Але є одне «але»: RDP — це ще й улюблена ціль для зловмисників. Хакери постійно сканують мережу в пошуках відкритих RDP-портів, брутять паролі, підбирають ключі. Якщо не подбати про безпеку, твій «віддалений робочий стіл» перетворюється на «відкриті двері для всіх».
Добра новина: є кілька простих, але дієвих налаштувань, які зроблять твою систему у рази стійкішою. Розберімося по пунктах.
Паролі — не «123456»
Звучить банально, але більшість зламів починається саме тут. Паролі типу qwerty, admin чи password1 — це подарунок для ботів. Вони перевіряють такі варіанти в першу чергу.
Правило просте: мінімум 12 символів, поєднання літер, цифр і символів. А ще краще — використати менеджер паролів, щоб самому не ламати голову. Зручно створювати надійні комбінації допоможе генератор паролів.
Кейс із життя: у 2023 році компанія в США втратила контроль над своїм сервером лише через те, що системний адмін залишив пароль Welcome2022. Хакери за дві години викачали базу клієнтів. І це була не якась маленька фірма, а сервіс на 200 тисяч користувачів.
Двофакторна автентифікація (2FA)
Навіть якщо пароль вкрали чи вгадав бот — друга перевірка врятує ситуацію. Це може бути OTP-код із Google Authenticator, смс або push-нотифікація.
У Windows Server можна підключити додаткові рішення для 2FA, і це реально працює. Так, іноді незручно — але подумай: що краще, витратити 20 секунд на код чи втратити клієнтську базу і відновлювати репутацію роками?
Міняй порт і обмежуй доступ
За замовчуванням RDP сидить на порту 3389. І саме цей порт «обстрілюють» тисячі ботів. Змінюєш порт — уже невеличка, але перешкода.
Ще краще — відкрити доступ лише для певних IP. Наприклад, заходити можна тільки з офісу чи через VPN. Так, це трохи мороки, але зате хакер із Бангладеш не «достукається» до твого сервера навіть теоретично.
Аналогія наступна, уявімо, що нам треба переїхати з першого поверху з відчиненим вікном на двадцятий із домофоном. Можна залізти в таке житло? Теоретично так. Але шансів — у рази менше.
Використовуй шифрування і не забувай про оновлення
У RDP є функція Network Level Authentication (NLA). Вона додає автентифікацію ще до встановлення сесії. Якщо у вас NLA вимкнено — це як залишити двері відчиненими.
І друге — оновлення Windows. Багато вразливостей RDP уже закривалися через апдейти. Пропустив патч — відкрив двері хакерам.
Яскравий приклад — атака BlueKeep у 2019 році поширювалася саме через старі сервери Windows, де не стояли апдейти. Уразливість дозволяла повністю захопити машину без пароля. І знаєте що? Тисячі компаній просто не оновили системи.
Логи і моніторинг — твій чорний ящик
Жодні паролі і 2FA не врятують, якщо ти не знаєш, що відбувається в системі. Перевіряйте:
хто заходив і з яких IP;
чи не було сотень невдалих спроб входу;
чи не з’явилися дивні сесії уночі, коли всі сплять.
Для цього є Windows Event Viewer, але краще підключити зовнішні сервіси моніторингу. Вони сповістять вас одразу, а не тоді, коли буде пізно.
Декілька поширених міфів про RDP
«Мене не зламають, я маленький». Насправді боти не дивляться, хто ви. Вони просто сканують IP-адреси й атакують усе підряд.
«VPN вистачить». VPN — це добре, але якщо пароль до RDP слабкий, він не врятує.
«У нас айтішник все контролює». Ага. Поки він у відпустці, і на сервері немає патчів.
RDP у реальних діях
У 2021 році українську логістичну компанію «поклали» на тиждень. Причина — відкритий RDP без обмежень. Відновлювали роботу 10 днів.
Один фрілансер із Fiverr зізнавався, що його акаунти зламали після компрометації RDP-сервера, де він тримав проекти. Пароль був admin123. Клієнти пішли, профіль забанили.
Це все не страшилки — це щоденна практика.
Підсумовуємо
RDP — це не розкіш, а інструмент, без якого важко уявити роботу віддалено. Але якщо ви не подбали про базові налаштування — цей інструмент обернеться проти вас.
Сильний пароль, 2FA, нестандартний порт, IP-фільтрація, шифрування й оновлення, плюс моніторинг — це твій мінімальний чек-ліст.
А якщо ви використовуєте Windows VDS від Hyperhost, то вже отримуєте частину цього «пакету безпеки» за замовчуванням: дата-центри, відмовостійкі SSD, захищені канали. Решта залежить від вас. Бо у 2025-му «зламали через RDP» звучить не як новина, а як діагноз: «не налаштував елементарне».