71 Milliarden erkannte Attacken auf RDP-Fernzugriffe in nur 18 Monaten

Eset_News

Beitrag teilen

Wie ein ESET Whitepaper zeigt: Ransomware verbirgt sich hinter 71 Milliarden Attacken auf RDP-Fernzugriffe – und das in nur 18 Monaten. Trotz neuer Angriffstaktiken können sich Organisationen effektiv wehren.

Der IT-Sicherheitshersteller ESET hat ein neues Whitepaper zum Thema Ransomware veröffentlicht. „Ransomware: Unternehmen im Visier von Malware und Manipulation“ untersucht, wie gefährlich der Verschlüsselungstrojaner aufgrund der technischen und psychologischen Innovationen von Kriminellen geworden ist. Wie können sich Unternehmen am besten schützen? Was sind die verbreitetsten Techniken der Hacker? Der Bericht gibt Antworten auf die drängendsten Fragen, die Unternehmen und deren IT-Verantwortliche derzeit umtreibt. Im Fokus stehen dabei die drei spezifischen Angriffsvektoren Remote Desktop Protocol (RDP), E-Mail-Anhänge und die Lieferkette (“Supply Chain“). Das Whitepaper steht kostenlos auf dem ESET Securityblog zum Download bereit.

Anzeige

Remote Desktop Protocol (RDP) als Ransomware-Booster

Ransomware-Banden haben die COVID-19-Pandemie missbraucht, um ihr Erpressungs- und Verbreitungsinstrumentarium zu erweitern. Dabei konzentrieren sie sich vor allem auf öffentlich zugängliche, falsch konfigurierte Systeme mit Remote Desktop Protocol (RDP). Laut ESET-Daten ist der Fernzugriff heute einer der beliebtesten Angriffsvektoren, mit mehr als 71 Milliarden Erkennungen weltweit zwischen Januar 2020 und Juni 2021. Im Gegensatz zu bösartigen E-Mail-Anhängen nutzen Angriffe über RDP den Anschein der Legitimität. So bleiben sie unter dem Radar vieler Erkennungsmethoden. Offensichtlich unterschätzen Unternehmen die Gefahr oder besitzen ein geringeres Bedrohungsbewusstsein.

Verschlüsselungstrojaner statt Ausdrucke: Druckerfreigaben als Einfallstor

Die ESET Forscher fanden zudem heraus, dass das Server Message Block (SMB)-Protokoll ebenfalls als Angriffsvektor missbraucht wird. Dieses Protokoll wird hauptsächlich für die Datei- und Druckerfreigabe in Unternehmensnetzwerken verwendet – und bietet Ransomware Möglichkeiten, in das Netzwerk eines Unternehmens einzudringen. Bereits 2017 wurde mit EternalBlue ein Programmierfehler im SMB-Protokoll für die berüchtigten WannaCry-Attacken ausgenutzt. Allein zwischen Januar und April 2021 blockierten ESET-Technologien mehr als 335 Millionen Brute-Force-Angriffe auf öffentlich zugängliche SMB-Dienste.

Zahlen oder nicht zahlen: Das Dilemma des Lösegelds

Das Whitepaper beschäftigt sich auch mit den Angriffen auf Kaseya und die Colonial Pipeline und den Kosten, die Ransomware-Betreiber Unternehmen auf der ganzen Welt zufügen. Vor dem Hintergrund dieser und einer Vielzahl anderer Ransomware-Fälle erörtern die Autoren das Zahlungsdilemma. Sie argumentieren, dass die Zahlung von Lösegeld zwar einige Dateien wiederherstellen kann – aber keine Garantie dafür bietet, dass Cyberkriminelle den vollständigen Zugriff auf die Daten wiederherstellen werden oder überhaupt können. Schlimmer noch: Die Überweisung der geforderten Kryptowährungssumme trägt dazu bei, künftige Verbrechen zu finanzieren. Dies ist unter anderem der Grund für die aktuelle Debatte über die Illegalisierung solcher Zahlungen.

Schutztechnologien einsetzen

Da Ransomware-Angriffe immer gezielter werden, sollten Unternehmen die neuesten Methoden der Cyberkriminellen kennen und darauf vorbereitet sein. Neben einer ordnungsgemäßen Einrichtung von RDP und der Einhaltung grundlegender Sicherheitsregeln wie regelmäßiger Updates rät das Whitepaper zum Einsatz fortschrittlicher Technologien wie „Endpoint Detection & Response“, beispielsweise den ESET Enterprise Inspector.

Ondrej Kubovič, Security Awareness Specialist und Autor des Whitepapers, erklärt: „Ransomware ist derzeit eine der stärksten Cyberbedrohungen für moderne Organisationen, die alle Branchen und sowohl den öffentlichen als auch den privaten Sektor betrifft. Es ist von entscheidender Bedeutung, dass IT-Verantwortliche mit Einblicken in die neuesten Entwicklungen in der Ransomware-Szene ausgestattet sind und ihre Abwehr auf eine ganzheitliche Sicherheitsstrategie aufbauen können. Mit unserem Whitepaper geben wir Unternehmen das Rüstzeug, um böswilligen Akteuren immer einen Schritt voraus zu sein. Es bietet umsetzbare Ratschläge für Administratoren und deren Vorgesetzte und gibt Einblicke in Sicherheitsprodukte, die helfen, die Bedrohung durch Cyberattacken zu mindern.“

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen