Fernarbeit ist inzwischen für viele Unternehmen auf der ganzen Welt zur neuen Normalität geworden. Obwohl dieser Wandel durch die Covid-19-Pandemie herbeigeführt wurde, wird Remote-Work vermutlich ein fester Bestandteil der Unternehmenskultur bleiben. Damit sind viele Organisationen aktuell auf Remote-Desktop-Verbindungen angewiesen. Mitarbeiter können so von überall her auf den Desktop ihres Arbeitscomputers zugreifen und arbeiten, als wären sie im Büro. Dies geht jedoch mit einigen ernsthaften Sicherheitsrisiken einher.

Brute Force Angriffe auf RDP

Meist kommt dabei das Remote Desktop Protocol (RDP) zum Einsatz. Ein proprietäres Microsoft-Protokoll, das in allen Versionen von Windows ab XP verfügbar ist. In den letzten Wochen ist die Zahl der Brute-Force-Angriffe auf RDP-Verbindungen sprunghaft angestiegen. Dabei handelt es sich um automatisierte Angriffe, deren Ziel es ist, Firmen-Desktops zu übernehmen und Netzwerke zu infiltrieren. Dadurch können Cyberkriminelle Zugriff auf vertrauliche Daten und Firmen-E-Mails erhalten. Die unrechtmäßige Verwendung von Firmen-E-Mail-Adressen erleichtert unter anderem auch Spear-Phishing-Angriffe. Dieser plötzliche Anstieg der Angriffe hängt zweifellos mit der stark gewachsenen Anzahl von Personen zusammen, die im Homeoffice arbeiten.

Schon vor der aktuellen Situation war diese Art von RDP-Cyberattacken sehr häufig: Täglich gab es ca. 150.000 Angriffsversuche. Anfang März, als die Maßnahmen zur COVID 19-Pandemie in Kraft traten, wurden jedoch täglich fast eine Million versuchte Brute-Force-Angriffe auf RDP-Verbindungen registriert.

TrickBot erleichtert RDP-Angriffe

Es ist kein Zufall, dass der berüchtigte Trojaner TrickBot im März um ein neues Modul -rdpScanDll – erweitert wurde, mit dem Brute-Force-Angriffe auf RDP-Verbindungen durchgeführt werden können. Dieses Modul wurde bei Angriffen gegen mehrere Ziele eingesetzt, darunter auch Organisationen im Bildungs- und Finanzdienstleistungssektor.

Die Gefahren von RDP

Dieser Anstieg der RDP-Angriffe ist nicht das einzige Sicherheitsproblem, mit dem das Mircosoft-Protokoll in den letzten Jahren zu kämpfen hatte. Im Mai 2019 wurde in älteren Versionen des Protokolls eine ernsthafte Schwachstelle namens BlueKeep entdeckt. Nur einen Monat nach ihrer Entdeckung wurde eine aktive Kampagne entdeckt, die diese Schwachstelle ausnutzte. Im August desselben Jahres, wurden vier weitere Schwachstellen entdeckt, die davor unbekannt waren.

Schützen Sie Ihre RDP-Verbindung

RDP-Verbindungen sind ein idealer Angriffsvektor für Cyberkriminelle: Eine schlecht geschützte RDP-Verbindung kann ihnen den Zugriff auf das gesamte Unternehmenssystem ermöglichen. Aus diesem Grund muss der Schutz solcher Verbindungen eine Priorität für jedes Unternehmen sein, das sie derzeit für seine Arbeit nutzt.

Um alle Endpoints vor Brute-Force-Angriffen zu schützen, ist es wichtig, ein sicheres Passwort zu verwenden und alte Passwörter nicht zu recyceln. Dieser letzte Punkt ist besonders wichtig, wenn es darum geht, Credential-Stuffing-Angriffe zu stoppen, die versuchen, mit bereits erbeuteten Passwörtern, Zugang zu Systemen zu erlangen. Unternehmen müssen in der Lage sein, alle Aktivitäten auf den Endpoints des Unternehmens zu überwachen, um jede verdächtige RDP-Aktivität erkennen zu können. Panda Adaptive Defense 360 überwacht ständig die gesamte Aktivität jedes Systemprozesses. Es stoppt nicht nur jeden unbekannten Prozess, sondern überwacht auch das Verhalten bekannter Prozesse. Auf diese Weise wird auch die Ausnutzung von Schwachstellen sofort erkannt und gestoppt.

Informieren Sie sich über unsere Cyber-Security- Lösung Adaptive Defense 360 auf unserer Website oder informieren Sie sich als IT-Dienstleister umfassend über unsere Technologien, Charakteristiken und Alleinstellungsmerkmale bei unseren wöchentlichen Webcasts Technology Days.