Evaline
Advanced Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору eGorZ Цитата: Впрочем, данный вирус работает по стандартным портам RDP, т.е. 3389, и вряд ли выполняет сканирование всех портов по каждому IP адресу, поэтому, на мой взгляд, более чем достаточно, на маршрутизаторе (модеме, файрволе, GPON-терминале) назначить под RDP любой другой порт из неиспользуемых стандартно, и выполнить ремэппинг этого внешнего порта на внутренний 3389 - в целях безопасности так делает большинство админов. | Это понятно, что извне лучше использовать нестандартный номер порта на маршрутизаторе, что является общепринятой практикой. Меня больше беспокоит внутренняя сеть, после того, как Касперский пропустил WannaCry, особого доверия нет ни к одному из известных антивирусов, ведь если на одном из компьютеров во внутренней сети подцепят, и антивирус "проспит", эта зараза мгновенно расползётся по всем серверам с открытыми внутренними портами 3389, а на них хранится большинство критичной информации. И если снова "прилетит" шифровальщик - даже бэкапы могут не спасти. |