Infelizmente, para qualquer servidor exposto à Internet pública, isso é praticamente um fato da vida. Sempre haverá algum idiota tentando invadir. Meu servidor privado vê milhares de tentativas de login inválidas todos os dias.
Você poderia colocar um firewall na frente e fazer o encaminhamento de porta de uma porta obscura para a porta RDP. Isso não protegerá nada, mas pelo menos parte do tráfego desaparecerá.
Você pode relatar os endereços IP mais frequentes no registro para o provedor de serviços relevante (use whois para descobrir o provedor de serviços para um determinado endereço IP. A resposta whois também fornecerá um endereço de e-mail para abuso e spam). Eu tive algum sucesso com isso no passado.
Em uma máquina Linux, eu sempre recomendo um pacote chamado fail2ban, que monitora os logs ssh e cria regras temporárias de firewall para bloquear qualquer tráfego ssh desses endereços. Isso geralmente impede os ataques mortos em suas trilhas. Não tenho conhecimento de nenhum pacote equivalente para um servidor Windows, desculpe.