Software

RDP-Passwortangriffe nehmen seit dem Einsetzen von COVID-19 zu

RDP-Passwortangriffe nehmen seit dem Einsetzen von COVID-19 zu

Aktuelle ESET-Telemetriedaten weisen auf eine Zunahme von RDP-Kennwortangriffen vom 1. Dezember 2019 bis zum 1. Mai 2020 hin. Im gleichen Zeitraum haben COVID-19-bezogene Einschränkungen Hunderte Millionen Mitarbeiter dazu gezwungen, von zu Hause aus zu arbeiten.

Die überwiegende Mehrheit dieser Arbeitnehmer muss sich remote mit den IT-Systemen ihrer Arbeitgeber verbinden. Leider sind ihre Verbindungen zu Unternehmensnetzwerken zu äußerst anfälligen Angriffsmethoden geworden.

Beispielsweise haben Angreifer kürzlich Phishing-E-Mails an Remote-Mitarbeiter gesendet, die über VPNs eine Verbindung zu den Netzwerken ihres Unternehmens hergestellt haben.

Das Windows-Remotedesktopprotokoll (RDP) ist laut ESET-Bericht auch ein Ziel für Cyber-Banden.

RDP-Passwortangriffe nehmen zu

Hacker verletzen zunehmend die Sicherheit von RDP-Passwörtern, indem sie mehrere Brute-Force-Angriffe starten. Sie richten sich an Remote-Mitarbeiter, die Windows RDP verwenden, um eine Verbindung zu Unternehmens-IT-Systemen herzustellen.

Insbesondere die kriminellen Banden nutzen schwache Richtlinien zum Schutz von Passwörtern, sagt ESET.

Dies ist wahrscheinlich auch der Grund, warum RDP in den letzten Jahren zu einem so beliebten Angriffsvektor geworden ist, insbesondere unter Ransomware-Banden. Diese Cyberkriminellen dringen in der Regel brutal in ein schlecht gesichertes Netzwerk ein, erhöhen ihre Rechte auf Administratorebene, deaktivieren oder deinstallieren Sicherheitslösungen und führen dann Ransomware aus, um wichtige Unternehmensdaten zu verschlüsseln.

ESET fügt hinzu, dass die meisten IPs, die zwischen Januar und Mai 2020 blockiert wurden, in Frankreich, China, Russland, Deutschland und den USA ansässig waren.

Auf der anderen Seite waren viele der IP-Adressen, auf die die Cyber-Banden bei ihren Brute-Force-Angriffen abzielten, in Ungarn, Russland, Deutschland und Brasilien ansässig.

Sobald die Banden die RDP-Anmeldeinformationen einer Organisation erhalten haben, erhöhen sie ihre Systemberechtigungen auf Administratorebene. Von dort aus können sie einen Tag vor Ort ihre böswilligen Nutzdaten bereitstellen.

In der Regel können Brute-Force-Angriffe den Weg für die Bereitstellung von Ransomware oder potenziell unerwünschten Apps wie Kryptominern ebnen.

Wenn in Ihrem Unternehmen ein webbasiertes System ausgeführt wird, sollten Sie sichere oder komplexe Kennwörter benötigen, um die Erfolgschancen von Brute-Force-Angriffen zu minimieren. Stellen Sie außerdem sicher, dass ein Ransomware-Schutz vorhanden ist.

Sind Sie jemals Opfer eines Brute-Force-Angriffs geworden? Teilen Sie uns Ihre Erfahrungen im Kommentarbereich unten mit.

Behebung der Verzögerung von Maus und Tastatur bei Windows 10 Anniversary Update
Nach der Installation des Windows 10 Anniversary Updates traten bei vielen Benutzern verschiedene Probleme auf, und sie beschwerten sich in den Micros...
Fix Windows Defender fordert ständig zum Scannen nach dem Windows 10 Anniversary Update auf
Wie die meisten Funktionen in Windows 10 hat auch Windows Defender mit dem Jubiläums-Update einige Verbesserungen erhalten. Die bemerkenswerteste Funk...
KB3179574 für Windows 8.1 verursacht Probleme beim langsamen Hochfahren
Microsoft hat kürzlich die Einführung des August-Updates für Windows 8.1 vorangetrieben und dem Betriebssystem eine Vielzahl von Systemverbesserungen ...