COVID-19-Pandemie lässt Brute-Force-Angriffe auf Remote-Desktop-Dienste ansteigen

Die COVID-19-Pandemie hat offenbar zu einer deutlichen Zunahme von Brute-Force-Angriffen auf das Windows Remote Desktop Protocol (RDP) geführt. Hacker machen sich laut einer Untersuchung von Eset den Umstand zu Nutze, dass mehr Menschen im Home Office arbeiten und eigene Geräte benutzen, um über Dienste wie RDP auf das Unternehmensnetzwerk zuzugreifen.

Die Telemetriedaten von Eset zeigen einen sprunghaften Anstieg ab Anfang Dezember 2019 – von weniger als 40.000 Brute-Force-Angriffen pro Tag auf bis zu 70.000. Bis Anfang Januar sank das Niveau wieder auf unter 60.000 Attacken pro Tag, um dann ab Anfang Februar erneut sprunghaft auch bis zu über 80.000 Angriffe zu steigen. Seitdem erhöhte sich die Zahl der täglichen Attacken nahezu kontinuierlich auf mehr als 100.000 zu Beginn des Mai.

Die Zahlen legen laut Eset nahe, dass viele Nutzer bei der Einrichtung von RDP-Verbindungen auf Bequemlichkeit setzen und leicht zu merkende Passwörter einrichten, die meist auch leicht zu erraten sind. Zudem werde häufig auf Sicherheitsmaßnahmen wie eine Anmeldung in zwei Schritten verzichtet.

Anhand der IP-Adressen haben die meisten Angriffe ihren Ursprung in den USA, China, Russland, Deutschland und Frankreich. Die meisten Opfer kommen indes auf Russland, Deutschland, Brasilien und Ungarn.

Hacker, die eine RDP-Verbindung erfolgreich geknackt haben, nutzen diese laut Eset in der Regel, um eine Ransomware einzuschleusen und ein Lösegeld einzutreiben. Es wurden aber auch Angriffe mit Cryptominern und Spionageprogrammen registriert. Darüber hinaus sollen Hacker Backup-Dienste angehalten oder gelöscht haben sowie Daten gestohlen haben.

Eset rät zudem, RDP-Verbindungen abzuschalten, die über das öffentliche Internet erreichbar sind, oder diese über ein Virtuelles Privates Netzwerk zu schützen. In einer Firewall sollten zudem alle externen Verbindungen zu lokalen Computer über den Port 3389 oder jegliche andere RDP-Ports unterbunden werden.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Covid-Hacker attackieren E-Mail-Konten

Mit getürkten Informationen über die Covid-Variante Omikron verstärken Hacker ihre Angriffe auf E-Mail-Konten, erklärt Dr.…

1 Stunde ago

Bedrohung durch Cybercrime-as-a-Service

Drei Tipps zur Abwehr von Ransomware-Attacken, die als Cybercrime-as-a-Service (CaaS) gestartet werden, geben die Experten…

2 Stunden ago

Edge Computing für smarte Städte

Kommunen sind gefordert, die Lebensqualität ihrer Bürger zu erhöhen. Edge Computing ist dabei der Schlüssel…

8 Stunden ago

Trendthema Network as a Service

Network as a Service (NaaS) hat das Zeug, traditionelle Netzwerkinfrastrukturen zu revolutionieren. Die digitale Transformation…

8 Stunden ago

Backup verteidigt gegen Ransomware

Erpressern wird es früher oder später gelingen, in ein Unternehmensnetzwerk einzudringen. Deswegen hat Backup als…

8 Stunden ago

Angreifen erlaubt! Ethisches Hacking stellt Netzwerksicherheit auf die Probe

Die Mehrzahl der Unternehmen in Deutschland verfügt heute über eine IT-Abteilung und ein unternehmenseigenes Netzwerk…

9 Stunden ago