COVID-19-Pandemie lässt Brute-Force-Angriffe auf Remote-Desktop-Dienste ansteigen

Die Zahl der täglichen Attacken verdoppelt sich zwischen Anfang Dezember und Anfang Februar. Im Mai registriert Eset sogar mehr als 100.000 Brute-Force-Angriffe auf RDP-Verbindungen pro Tag. Hacker nutzen die Verbindungen unter anderem zum Einschleusen von Malware.

Die COVID-19-Pandemie hat offenbar zu einer deutlichen Zunahme von Brute-Force-Angriffen auf das Windows Remote Desktop Protocol (RDP) geführt. Hacker machen sich laut einer Untersuchung von Eset den Umstand zu Nutze, dass mehr Menschen im Home Office arbeiten und eigene Geräte benutzen, um über Dienste wie RDP auf das Unternehmensnetzwerk zuzugreifen.

Die Telemetriedaten von Eset zeigen einen sprunghaften Anstieg ab Anfang Dezember 2019 – von weniger als 40.000 Brute-Force-Angriffen pro Tag auf bis zu 70.000. Bis Anfang Januar sank das Niveau wieder auf unter 60.000 Attacken pro Tag, um dann ab Anfang Februar erneut sprunghaft auch bis zu über 80.000 Angriffe zu steigen. Seitdem erhöhte sich die Zahl der täglichen Attacken nahezu kontinuierlich auf mehr als 100.000 zu Beginn des Mai.

RDP-Angriffe (Bild:Eset)Die Zahlen legen laut Eset nahe, dass viele Nutzer bei der Einrichtung von RDP-Verbindungen auf Bequemlichkeit setzen und leicht zu merkende Passwörter einrichten, die meist auch leicht zu erraten sind. Zudem werde häufig auf Sicherheitsmaßnahmen wie eine Anmeldung in zwei Schritten verzichtet.

Anhand der IP-Adressen haben die meisten Angriffe ihren Ursprung in den USA, China, Russland, Deutschland und Frankreich. Die meisten Opfer kommen indes auf Russland, Deutschland, Brasilien und Ungarn.

Hacker, die eine RDP-Verbindung erfolgreich geknackt haben, nutzen diese laut Eset in der Regel, um eine Ransomware einzuschleusen und ein Lösegeld einzutreiben. Es wurden aber auch Angriffe mit Cryptominern und Spionageprogrammen registriert. Darüber hinaus sollen Hacker Backup-Dienste angehalten oder gelöscht haben sowie Daten gestohlen haben.

Eset rät zudem, RDP-Verbindungen abzuschalten, die über das öffentliche Internet erreichbar sind, oder diese über ein Virtuelles Privates Netzwerk zu schützen. In einer Firewall sollten zudem alle externen Verbindungen zu lokalen Computer über den Port 3389 oder jegliche andere RDP-Ports unterbunden werden.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Themenseiten: Eset, Hacker, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu COVID-19-Pandemie lässt Brute-Force-Angriffe auf Remote-Desktop-Dienste ansteigen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *