247 Mill. RDP Brute-Force-Attacken in 12 Monaten 

Kaspersky_news

Beitrag teilen

Seit einem Jahr arbeiten Millionen von Menschen von zu Hause aus. Im Zuge dessen hat der Einsatz von Fernzugriffstools enorm zugenommen – und damit ist auch ein massiver Anstieg an Brute-Force-Angriffen gegen das Remote Desktop Protocol (RDP), einem der beliebtesten Fernzugriffstools für Workstations und Server, verbunden.

Bei solchen Attacken testen Cyberkriminelle verschiedene Benutzernamen und Passwörter, bis sie die richtige Kombination gefunden haben, und erhalten so dann den Fernzugriff auf den Computer innerhalb des Netzwerks; mögliche Folgen: Spionage oder Diebstahl von Informationen.

Remote-Desktop-Attacken bleiben hoch

Bereits zu Beginn der Corona-Pandemie sind Angriffe auf RDP in Deutschland um 220 Prozent gestiegen – von Februar auf März 2020. Insgesamt gab es in Deutschland seit Beginn der Pandemie im März 2020 bis Februar 2021insgesamt fast 247 Millionen Angriffe auf RDP.

„Remote Work, also das Arbeiten von überall aus, ist gekommen, um zu bleiben“, so Dmitry Galov, Sicherheitsexperte bei Kaspersky. „Viele Unternehmen haben bereits angekündigt, dass sie auch nach der Pandemie auf ein hybrides Modell setzen wollen, so dass es Mitarbeitern freisteht, ob sie ins Büro kommen oder Zuhause arbeiten. Das bedeutet allerdings auch, dass Angriffe auf das Remote Desktop Protocol wahrscheinlich weiterhin auf einem hohen Niveau bleiben werden. Das Jahr 2020 hat gezeigt, dass Unternehmen ihre Sicherheitsinfrastruktur aktualisieren müssen – das schließt auch Fernzugänge mit ein. Denn mit jedem versuchten Angriff steigt die Wahrscheinlichkeit, dass Cyberkriminelle tatsächlich ins Unternehmensnetzwerk eindringen und Schaden anrichten könne – sei es Datendiebstahl oder Spionage.“

Kaspersky-Sicherheitsempfehlungen

Bei der Verbindung zu Unternehmensnetzwerken von zu Hause aus – unabhängig von den verwendeten Tools – sollten Mitarbeiter folgende Schutzmaßnahmen ergreifen:

  • Unterschiedliche, sichere Kennwörter für den Zugriff auf Unternehmensressourcen verwenden.
  • Sämtliche Software auf den verwendeten Geräten auf die neueste Version aktualisieren.
  • Nach Möglichkeit eine Verschlüsselung für Geräte, die für die Arbeit verwendet werden, nutzen.
  • Regelmäßig Backups der wichtigen Daten erstellen.

Arbeitgeber sollten zudem:

  • den Zugriff auf RDP über ein Unternehmens-VPN ermöglichen.
  • die Verwendung einer NLA (Network Level Authentication) aktivieren, wenn eine Remoteverbindung hergestellt wird.
  • Multi-Faktor-Authentifizierung für den Zugriff auf Daten und Dienste aktivieren.

Zudem empfiehlt Kaspersky eine Sicherheitslösung für Unternehmen wie Kaspersky Endpoint Security for Business zu verwenden, die Schutz vor Netzwerkbedrohungen bietet.

Mehr dazu bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

regreSSHion: größte Sicherheitslücke seit log4shell

Sicherheitsforscher melden mit regreSSHion eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen. ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen