COVID-19-Pandemie lässt Brute-Force-Angriffe auf Remote-Desktop-Dienste ansteigen

Die COVID-19-Pandemie hat offenbar zu einer deutlichen Zunahme von Brute-Force-Angriffen auf das Windows Remote Desktop Protocol (RDP) geführt. Hacker machen sich laut einer Untersuchung von Eset den Umstand zu Nutze, dass mehr Menschen im Home Office arbeiten und eigene Geräte benutzen, um über Dienste wie RDP auf das Unternehmensnetzwerk zuzugreifen.

Die Telemetriedaten von Eset zeigen einen sprunghaften Anstieg ab Anfang Dezember 2019 – von weniger als 40.000 Brute-Force-Angriffen pro Tag auf bis zu 70.000. Bis Anfang Januar sank das Niveau wieder auf unter 60.000 Attacken pro Tag, um dann ab Anfang Februar erneut sprunghaft auch bis zu über 80.000 Angriffe zu steigen. Seitdem erhöhte sich die Zahl der täglichen Attacken nahezu kontinuierlich auf mehr als 100.000 zu Beginn des Mai.

Die Zahlen legen laut Eset nahe, dass viele Nutzer bei der Einrichtung von RDP-Verbindungen auf Bequemlichkeit setzen und leicht zu merkende Passwörter einrichten, die meist auch leicht zu erraten sind. Zudem werde häufig auf Sicherheitsmaßnahmen wie eine Anmeldung in zwei Schritten verzichtet.

Anhand der IP-Adressen haben die meisten Angriffe ihren Ursprung in den USA, China, Russland, Deutschland und Frankreich. Die meisten Opfer kommen indes auf Russland, Deutschland, Brasilien und Ungarn.

Hacker, die eine RDP-Verbindung erfolgreich geknackt haben, nutzen diese laut Eset in der Regel, um eine Ransomware einzuschleusen und ein Lösegeld einzutreiben. Es wurden aber auch Angriffe mit Cryptominern und Spionageprogrammen registriert. Darüber hinaus sollen Hacker Backup-Dienste angehalten oder gelöscht haben sowie Daten gestohlen haben.

Eset rät zudem, RDP-Verbindungen abzuschalten, die über das öffentliche Internet erreichbar sind, oder diese über ein Virtuelles Privates Netzwerk zu schützen. In einer Firewall sollten zudem alle externen Verbindungen zu lokalen Computer über den Port 3389 oder jegliche andere RDP-Ports unterbunden werden.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

15 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

2 Tagen ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

2 Tagen ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

2 Tagen ago