Estoy muy preocupado por la seguridad de RDP y sobre varias ocasiones de infecciones de ransomware a través de RDP, por lo que ahora estoy examinando las posibilidades de defensa personal contra estas amenazas. Lo que me interesa mucho es asegurar los puertos del enrutador desde el exterior. Como se explicó detalladamente aquí , el puerto bloqueado / filtrado es mejor que el puerto que no tiene enlace de servicios, porque el puerto bloqueado no envía la respuesta al atacante.
Sin embargo, ¿qué sucede si el puerto no está bloqueado, pero no se reenvía a cualquier parte del nivel del enrutador? ¿Es equivalente a bloquear en sentido de seguridad?
En mi opinión, el puerto no enviado simplemente se redirige a ninguna parte , y el atacante simplemente no puede usarlo para comprometer nada. ¿Esto tiene algún sentido?
ACTUALIZACIÓN: Se agregaron enlaces de referencia para @ISMSDEV y otros que no creen que el ransomware y el RDP sigan de cerca.
1. Ransomware y RDP: ¿Eres vulnerable?
2. Ransomware se propaga a través de débiles credenciales de escritorio remoto
3. ransomware utilizando Remote Desktop para propagarse