
Remote Desktop Protocol (RDP) adalah teknologi luar biasa yang dikembangkan oleh Microsoft yang memungkinkan Anda mengakses dan mengontrol komputer lain melalui jaringan. Ini seperti memiliki komputer kantor Anda ke mana pun Anda pergi. Untuk bisnis, ini berarti staf TI dapat mengelola sistem dari jarak jauh, dan karyawan dapat bekerja dari rumah atau di mana saja, menjadikan RDP game-changer sejati di lingkungan kerja saat ini.
Tapi inilah tangkapannya: karena RDP dapat diakses melalui internet, itu juga target utama untuk peretas yang tidak etis. Jika seseorang mendapatkan akses yang tidak sah, mereka berpotensi mengambil alih sistem Anda. Itulah mengapa sangat penting untuk mengamankan RDP dengan benar.
Mengapa timnya bergantung pada RDP, meskipun ada risikonya
Lebih dari 50 persen pelanggan kecil dan menengah Kaseya (UKM) dan pelanggan penyedia layanan terkelola (MSP) menggunakan RDP untuk operasi harian karena efisiensi dan fleksibilitasnya:
- Mengurangi biaya dan waktu henti – Tim TI dapat menyelesaikan masalah teknis dari jarak jauh, menghilangkan biaya perjalanan dan penundaan.
- Mendukung kesinambungan bisnis – Karyawan dan administrator dapat dengan aman mengakses sistem perusahaan dari lokasi mana pun.
- Mengaktifkan manajemen TI yang dapat diskalakan – MSP dapat mengawasi beberapa jaringan klien dari satu antarmuka.
Terlepas dari manfaatnya, penggunaan luas RDP menjadikannya vektor serangan yang menarik, yang membutuhkan kewaspadaan konstan untuk mengamankan dengan benar.

Kekhawatiran Baru: Bangkitnya Port 1098 memindai
Biasanya, RDP berkomunikasi melalui port 3389. Namun, laporan keamanan baru -baru ini – seperti satu dari The Shadowserver Foundation pada bulan Desember 2024 – telah menyoroti tren yang mengkhawatirkan. Peretas sekarang memindai Port 1098, rute alternatif yang banyak tidak terbiasa, untuk menemukan sistem RDP yang rentan.
Untuk menempatkan ini ke dalam perspektif, sensor honeypot telah mengamati hingga 740.000 alamat IP yang berbeda pemindaian untuk layanan RDP setiap hari, dengan sejumlah besar pemindaian ini berasal dari satu negara. Penyerang menggunakan pemindaian ini untuk menemukan sistem yang mungkin salah konfigurasi, lemah, atau tidak terlindungi, dan kemudian mereka dapat mencoba memaksa masuk dengan menebak kata sandi atau mengeksploitasi kelemahan lainnya.
Untuk bisnis, terutama UKM dan MSP, ini berarti risiko yang lebih tinggi dari masalah serius seperti pelanggaran data, infeksi ransomware, atau downtime yang tidak terduga.
Mengikuti patch keamanan
Microsoft mengetahui risiko ini dan secara teratur merilis pembaruan untuk memperbaiki kerentanan keamanan. Pada bulan Desember 2024, misalnya, Microsoft membahas sembilan kerentanan utama yang terkait dengan Windows Remote Desktop Services. Perbaikan ini menargetkan berbagai masalah yang diidentifikasi oleh para ahli keamanan, memastikan bahwa kelemahan yang diketahui tidak dapat dengan mudah dieksploitasi.
Kemudian, dalam pembaruan Januari, dua kerentanan kritis tambahan (berlabel CVE-2025-21309 dan CVE-2025-21297) ditambal. Kedua kerentanan ini, jika dibiarkan tidak tertangani, dapat memungkinkan penyerang untuk menjalankan kode berbahaya dari jarak jauh pada suatu sistem tanpa perlu kata sandi.
Bagaimana VPentest Kaseya secara proaktif membantu mengamankan RDP & lebih
RDP yang terpapar ke internet lebih sering salah konfigurasi daripada konfigurasi yang dimaksud. Dalam 28.729 jaringan eksternal terakhir yang telah kami lakukan, kami dapat menemukan 368 contoh RDP yang terpapar ke internet publik. Di jaringan internal kami telah menemukan 490 instance bluekeep.
Untuk organisasi yang mencari metode proaktif untuk melindungi jaringan eksternal dan internal mereka, alat -alat seperti VPentest sangat berharga. Penawaran VPentest:
- Jaringan otomatis pentesting: Platform akan melakukan pentests jaringan eksternal dan internal. Profesional TI sekarang dapat melakukan serangan yang sama dengan penyerang terhadap jaringan yang mereka kelola untuk secara proaktif melindungi mereka dan menguji kontrol keamanan.
- Multi-tenant: Platform ini adalah tujuan yang dibangun untuk tim IT multi-fungsional menyulap banyak tugas. Profesional TI dapat mengelola semua keterlibatan Pentest untuk banyak perusahaan dalam platform.
- Pelaporan dan dasbor terperinci: VPentest akan menghasilkan serangkaian laporan termasuk ringkasan eksekutif dan laporan teknis yang sangat rinci. Platform ini juga memiliki dasbor untuk setiap penilaian sehingga para profesional TI dapat dengan cepat meninjau temuan, rekomendasi, dan sistem yang terpengaruh.
Untuk pertama kalinya dalam sejarah teknologi, para profesional TI sekarang dapat melaksanakan jaringan nyata Pentest terhadap organisasi yang mereka kelola dalam skala dan lebih sering.
Bagaimana Datto EDR membantu mengamankan RDP
Untuk organisasi yang mencari lapisan perlindungan tambahan, alat -alat seperti Datto Endpoint Detection and Response (EDR) sangat berharga. Datto EDR menawarkan:
- Deteksi ancaman real-time: Ini memantau lalu lintas RDP untuk perilaku yang tidak biasa – seperti upaya akses yang tidak terduga atau penggunaan port yang aneh – dan meningkatkan peringatan jika ada sesuatu yang tampak tidak aktif.
- Respons otomatis: Ketika aktivitas yang mencurigakan terdeteksi, sistem dapat secara otomatis memblokir atau mengisolasi ancaman, menghentikan potensi pelanggaran di jalurnya.
- Pelaporan terperinci: Log dan laporan yang komprehensif membantu administrator memahami apa yang terjadi selama insiden, sehingga mereka dapat memperkuat pertahanan mereka untuk masa depan.
Ini berarti bahwa dengan Datto EDR, bisnis dapat menikmati manfaat RDP sambil menjaga sistem mereka lebih aman dari ancaman modern.
Tips praktis untuk mengunci RDP
Berikut adalah beberapa tips langsung untuk membantu mengamankan pengaturan RDP Anda:
- Penambalan tepat waktu: Selalu instal pembaruan segera setelah tersedia. Vendor sering melepaskan tambalan untuk mengatasi kerentanan baru.
- Batasi paparan: Batasi akses RDP hanya untuk personel tepercaya dan pertimbangkan untuk mengubah port default (3389) menjadi sesuatu yang kurang dapat diprediksi.
- Gunakan otentikasi multi-faktor: Menambahkan langkah -langkah tambahan untuk verifikasi (seperti MFA dan otentikasi tingkat jaringan) membuatnya jauh lebih sulit bagi penyerang untuk mendapatkan akses.
- Menegakkan kata sandi yang kuat: Pastikan bahwa kata sandi kompleks dan memenuhi persyaratan panjang minimum untuk membantu menggagalkan serangan-serangan brute.
Dengan mengambil langkah -langkah ini, Anda dapat secara signifikan mengurangi risiko layanan RDP Anda menjadi titik masuk untuk serangan cyber.
RDP tidak akan pergi – tetapi keamanan perlu ditingkatkan
RDP adalah alat penting yang telah mengubah cara bisnis beroperasi, memungkinkan pekerjaan jarak jauh dan manajemen sistem yang efisien. Namun, seperti halnya alat yang kuat, ia hadir dengan risikonya sendiri. Dengan penyerang sekarang menjelajahi jalan baru seperti Port 1098 dan terus menemukan cara untuk mengeksploitasi kerentanan, penting untuk tetap berada di puncak pembaruan keamanan dan praktik terbaik.
Dengan menjaga sistem Anda tetap ditambal, membatasi akses, menggunakan otentikasi multi-faktor, dan menggunakan solusi keamanan canggih seperti Datto EDR, Anda dapat menikmati fleksibilitas RDP tanpa mengorbankan keamanan organisasi Anda.
Tetap aman dan tetap diperbarui!