COVID-19-Pandemie lässt Brute-Force-Angriffe auf Remote-Desktop-Dienste ansteigen

Die COVID-19-Pandemie hat offenbar zu einer deutlichen Zunahme von Brute-Force-Angriffen auf das Windows Remote Desktop Protocol (RDP) geführt. Hacker machen sich laut einer Untersuchung von Eset den Umstand zu Nutze, dass mehr Menschen im Home Office arbeiten und eigene Geräte benutzen, um über Dienste wie RDP auf das Unternehmensnetzwerk zuzugreifen.

Die Telemetriedaten von Eset zeigen einen sprunghaften Anstieg ab Anfang Dezember 2019 – von weniger als 40.000 Brute-Force-Angriffen pro Tag auf bis zu 70.000. Bis Anfang Januar sank das Niveau wieder auf unter 60.000 Attacken pro Tag, um dann ab Anfang Februar erneut sprunghaft auch bis zu über 80.000 Angriffe zu steigen. Seitdem erhöhte sich die Zahl der täglichen Attacken nahezu kontinuierlich auf mehr als 100.000 zu Beginn des Mai.

Die Zahlen legen laut Eset nahe, dass viele Nutzer bei der Einrichtung von RDP-Verbindungen auf Bequemlichkeit setzen und leicht zu merkende Passwörter einrichten, die meist auch leicht zu erraten sind. Zudem werde häufig auf Sicherheitsmaßnahmen wie eine Anmeldung in zwei Schritten verzichtet.

Anhand der IP-Adressen haben die meisten Angriffe ihren Ursprung in den USA, China, Russland, Deutschland und Frankreich. Die meisten Opfer kommen indes auf Russland, Deutschland, Brasilien und Ungarn.

Hacker, die eine RDP-Verbindung erfolgreich geknackt haben, nutzen diese laut Eset in der Regel, um eine Ransomware einzuschleusen und ein Lösegeld einzutreiben. Es wurden aber auch Angriffe mit Cryptominern und Spionageprogrammen registriert. Darüber hinaus sollen Hacker Backup-Dienste angehalten oder gelöscht haben sowie Daten gestohlen haben.

Eset rät zudem, RDP-Verbindungen abzuschalten, die über das öffentliche Internet erreichbar sind, oder diese über ein Virtuelles Privates Netzwerk zu schützen. In einer Firewall sollten zudem alle externen Verbindungen zu lokalen Computer über den Port 3389 oder jegliche andere RDP-Ports unterbunden werden.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

19 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

23 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

24 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago