• Our Partners:

Windows 11 Blokir Peretasan Brute Force RDP Lewat Kebijakan Penguncian Akun

Windows 11 Blokir Peretasan Brute Force RDP Lewat Kebijakan Penguncian Akun

NESABAMEDIA.COMBuild Windows 11 terbaru hadir dengan kebijakan Account Lockout Policy atau kebijakan penguncian akun yang diaktifkan secara default yang akan secara otomatis mengunci akun, termasuk akun admin setelah 10 kali gagal mencoba login selama 10 menit. 

Peretasan akun dengan teknik Brute Force, biasanya dilakukan dengan menebak kata sandi menggunakan sebuah alat otomatis tertentu. Teknik Brute Force ini sekarang diblokir secara default pada versi Windows 11 terbaru, Build Insider 22528.1000 dan yang lebih baru, setelah gagal memasukkan kata sandi yang benar selama 10 kali berturut-turut. 

“Windows 11 build terbaru sekarang memiliki kebijakan penguncian akun secara default untuk mengurangi tindakan peretasan Remote Desktop Protocol (RDP) dan peretasan kata sandi dengan teknik Brute Force lainnya. Teknik ini sangat umum digunakan dalam Ransomware yang dioperasikan oleh manusia dan serangan lainnya. Dengan adanya pengendalian semacam ini, akan membuat Brute Force jauh lebih sulit dilakukan,” kata David Weston selaku Vice President Microsoft untuk Enterprise and OS Security. 

Seperti yang juga dikatakan Weston, metode Brute Force adalah teknik yang sangat populer di kalangan peretas untuk menembus sistem Windows melalui RDP ketika mereka tidak mengetahui kata sandi akun target. 

Penggunaan layanan Windows Remote Desktop untuk menembus jaringan perusahaan sangat lazim terjadi di kalangan penjahat dunia maya, sehingga pihak FBI mengatakan RDP bertanggung jawab atas sekitar 70-80% dari semua pelanggaran jaringan yang mengarah ke serangan Ransomware. 

Ditambah dengan perubahan lain yang berfokus pada keamanan yang baru-baru ini diumumkan oleh Microsoft, termasuk pemblokiran otomatis makro Office dalam dokumen yang diunduh dan menerapkan otentikasi multi faktor (MFA) di Azure AD, dan mereka juga secara perlahan menutup semua vektor entri yang digunakan oleh operator ransomware untuk menembus jaringan Windows dan sistem. 

Account Lockout Policy juga tersedia di sistem Windows 10. Namun sayangnya, itu tidak diaktifkan secara default, yang memungkinkan peretas bisa memaksa masuk ke sistem Windows dengan layanan RDP yang terbuka. 

Admin bisa mengkonfigurasi kebijakan ini di Windows 10 melalui Group Policy Management Console dari Computer Configuration\Policies\Windows Settings\Security Settings\Account Policies\Account Lockout Policy.

Editor: Muchammad Zakaria

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
Send this to a friend