Software

RDP-Passwortangriffe nehmen seit dem Einsetzen von COVID-19 zu

RDP-Passwortangriffe nehmen seit dem Einsetzen von COVID-19 zu

Aktuelle ESET-Telemetriedaten weisen auf eine Zunahme von RDP-Kennwortangriffen vom 1. Dezember 2019 bis zum 1. Mai 2020 hin. Im gleichen Zeitraum haben COVID-19-bezogene Einschränkungen Hunderte Millionen Mitarbeiter dazu gezwungen, von zu Hause aus zu arbeiten.

Die überwiegende Mehrheit dieser Arbeitnehmer muss sich remote mit den IT-Systemen ihrer Arbeitgeber verbinden. Leider sind ihre Verbindungen zu Unternehmensnetzwerken zu äußerst anfälligen Angriffsmethoden geworden.

Beispielsweise haben Angreifer kürzlich Phishing-E-Mails an Remote-Mitarbeiter gesendet, die über VPNs eine Verbindung zu den Netzwerken ihres Unternehmens hergestellt haben.

Das Windows-Remotedesktopprotokoll (RDP) ist laut ESET-Bericht auch ein Ziel für Cyber-Banden.

RDP-Passwortangriffe nehmen zu

Hacker verletzen zunehmend die Sicherheit von RDP-Passwörtern, indem sie mehrere Brute-Force-Angriffe starten. Sie richten sich an Remote-Mitarbeiter, die Windows RDP verwenden, um eine Verbindung zu Unternehmens-IT-Systemen herzustellen.

Insbesondere die kriminellen Banden nutzen schwache Richtlinien zum Schutz von Passwörtern, sagt ESET.

Dies ist wahrscheinlich auch der Grund, warum RDP in den letzten Jahren zu einem so beliebten Angriffsvektor geworden ist, insbesondere unter Ransomware-Banden. Diese Cyberkriminellen dringen in der Regel brutal in ein schlecht gesichertes Netzwerk ein, erhöhen ihre Rechte auf Administratorebene, deaktivieren oder deinstallieren Sicherheitslösungen und führen dann Ransomware aus, um wichtige Unternehmensdaten zu verschlüsseln.

ESET fügt hinzu, dass die meisten IPs, die zwischen Januar und Mai 2020 blockiert wurden, in Frankreich, China, Russland, Deutschland und den USA ansässig waren.

Auf der anderen Seite waren viele der IP-Adressen, auf die die Cyber-Banden bei ihren Brute-Force-Angriffen abzielten, in Ungarn, Russland, Deutschland und Brasilien ansässig.

Sobald die Banden die RDP-Anmeldeinformationen einer Organisation erhalten haben, erhöhen sie ihre Systemberechtigungen auf Administratorebene. Von dort aus können sie einen Tag vor Ort ihre böswilligen Nutzdaten bereitstellen.

In der Regel können Brute-Force-Angriffe den Weg für die Bereitstellung von Ransomware oder potenziell unerwünschten Apps wie Kryptominern ebnen.

Wenn in Ihrem Unternehmen ein webbasiertes System ausgeführt wird, sollten Sie sichere oder komplexe Kennwörter benötigen, um die Erfolgschancen von Brute-Force-Angriffen zu minimieren. Stellen Sie außerdem sicher, dass ein Ransomware-Schutz vorhanden ist.

Sind Sie jemals Opfer eines Brute-Force-Angriffs geworden? Teilen Sie uns Ihre Erfahrungen im Kommentarbereich unten mit.

Alle Probleme, die durch das Windows Update-Rollup behoben wurden [Mai 2014]
Microsoft kümmert sich um die Sicherheit seiner Produkte, indem es zeitnahe Updates für seine Produkte veröffentlicht. Heute werden wir alle Probleme...
KB2969339 Patch veröffentlicht, um einige Windows 8.1-Update-Fehler zu beheben
Vor einiger Zeit haben wir Sie über verschiedene Fehler informiert, die Windows 8.1-Benutzer beim Versuch hatten, das neueste Windows 8.1-Update zu in...
Hier erfahren Sie, wie Sie das Problem mit der Batterieentladung von Surface Pro 3 beheben können, ohne 500 US-Dollar für eine neue Batterie zu zahlen
Das Problem mit dem Batterieverbrauch des Surface Pro 3 ist eine unendliche Geschichte, genau wie die zufälligen Neustarts des Lumia 950 und des Lumia...