FBI warnt vor Hackern, die das Remote Desktop Protocol (RDP) nutzen

Inhaltsverzeichnis:

Anonim

Die Fähigkeit von Hackern, beinahe jede Schwachstelle auszunutzen, stellt eine der größten Herausforderungen für die Strafverfolgung dar - und für kleine Unternehmen. Das Federal Bureau of Investigation hat kürzlich Unternehmen und andere Unternehmen vor einer anderen Bedrohung gewarnt. Hacker haben mit dem Remote Desktop Protocol (RDP) begonnen, bösartige Aktivitäten häufiger auszuführen.

Laut FBI hat die Verwendung des Remote Desktop Protocol als Angriffsvektor seit Mitte bis Ende 2016 zugenommen. Der Anstieg der RDP-Angriffe wurde zum Teil durch dunkle Märkte verursacht, die den Zugriff auf den Remote Desktop Protocol verkauften. Diese schlechten Akteure haben Wege gefunden, um anfällige RDP-Sitzungen über das Internet zu identifizieren und auszunutzen.

$config[code] not found

Für kleine Unternehmen, die RDP zur Fernsteuerung ihrer Heim- oder Bürocomputer verwenden, ist mehr Wachsamkeit erforderlich, einschließlich der Implementierung sicherer Kennwörter und deren regelmäßiger Änderung.

In seiner Ankündigung warnt das FBI: "Für Angriffe, die das RDP-Protokoll verwenden, sind keine Benutzereingaben erforderlich, sodass Eindringlinge schwer zu erkennen sind."

Was ist das Remote Desktop Protocol?

RDP wurde für den Remotezugriff und die Remoteverwaltung entwickelt und ist eine Microsoft-Methode zur Vereinfachung der Anwendungsdatenübertragung zwischen Clientbenutzern, Geräten, virtuellen Desktops und einem Remote Desktop Protocol-Terminalserver.

Einfach ausgedrückt: Mit RDP können Sie Ihren Computer fernsteuern, um Ihre Ressourcen zu verwalten und auf Daten zuzugreifen. Diese Funktion ist für kleine Unternehmen wichtig, die kein Cloud-Computing verwenden und auf lokal installierte Computer oder Server angewiesen sind.

Dies ist nicht das erste Mal, dass RDP Sicherheitsprobleme vorbrachte. Frühe Versionen hatten Schwachstellen, die sie für einen Man-in-the-Middle-Angriff anfällig machten, der Angreifern unberechtigten Zugriff verschaffte.

Zwischen 2002 und 2017 veröffentlichte Microsoft Updates, durch die 24 wichtige Sicherheitslücken im Zusammenhang mit dem Remote Desktop Protocol behoben wurden. Die neue Version ist sicherer, aber die Ankündigung des FBI weist darauf hin, dass Hacker sie immer noch als Angriffspunkt verwenden.

Remote Desktop Protocol-Hacking: Die Sicherheitsanfälligkeiten

Das FBI hat mehrere Schwachstellen identifiziert - aber alles beginnt mit schwachen Passwörtern.

Die Agentur sagt, wenn Sie Wörterbuchwörter verwenden und keine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten, ist Ihr Passwort anfällig für Brute-Force- und Wörterbuch-Angriffe.

Auch das veraltete Remote Desktop-Protokoll mit dem Credential Security Support Provider-Protokoll (CredSSP) weist Sicherheitslücken auf. Der CredSSP ist eine Anwendung, die die Anmeldeinformationen des Benutzers vom Client an den Zielserver zur Fernauthentifizierung delegiert. Ein veraltetes EPLR ermöglicht potenziell Man-in-the-Middle-Angriffe.

Andere Schwachstellen umfassen den uneingeschränkten Zugriff auf den Standard-Remote Desktop Protocol-Port (TCP 3389) und die unbegrenzte Anzahl von Anmeldeversuchen.

Remote Desktop Protocol-Hacking: Bedrohungen

Dies sind einige Beispiele der vom FBI aufgeführten Bedrohungen:

CrySiS Ransomware: CrySIS Ransomware zielt in erster Linie auf US-amerikanische Unternehmen über offene RDP-Ports ab und verwendet sowohl Brute-Force- als auch Wörterbuchangriffe, um nicht autorisierten Remote-Zugriff zu erhalten. CrySiS legt dann seine Ransomware auf das Gerät und führt es aus. Die Bedrohungsakteure fordern die Bezahlung in Bitcoin gegen einen Entschlüsselungsschlüssel.

CryptON Ransomware: CryptON Ransomware verwendet Brute-Force-Angriffe, um Zugriff auf RDP-Sitzungen zu erhalten, und ermöglicht es einem Bedrohungsakteur, schädliche Programme auf dem betroffenen Computer manuell auszuführen. Cyber-Schauspieler fordern normalerweise Bitcoin als Gegenleistung für Entschlüsselungsrichtungen.

Samsam Ransomware: Samsam Ransomware verwendet eine Vielzahl von Exploits, einschließlich RDP-fähiger Maschinen, um Brute-Force-Angriffe durchzuführen. Im Juli 2018 griffen Samsam-Bedrohungsakteure einen brutalen Angriff auf die Anmeldeinformationen der RDP an, um ein Gesundheitsunternehmen zu infiltrieren. Die Ransomware konnte Tausende von Computern vor der Erkennung verschlüsseln.

Dark Web Exchange: Bedrohungsschauspieler kaufen und verkaufen gestohlene Anmeldeinformationen für RDP im Dark Web. Der Wert der Berechtigungsnachweise wird vom Standort des betroffenen Computers, der in der Sitzung verwendeten Software und von zusätzlichen Attributen bestimmt, die die Verwendbarkeit der gestohlenen Ressourcen erhöhen.

Remote Desktop Protocol Hacking: Wie können Sie sich schützen?

Es ist wichtig, sich zu erinnern, wann immer Sie versuchen, auf etwas zuzugreifen, wenn ein Risiko besteht. Da das Remotedesktopprotokoll ein System vollständig steuert, sollten Sie den Zugriff des Benutzers genau regeln, überwachen und verwalten.

Durch die Implementierung der folgenden Best Practices sagen das FBI und das US-amerikanische Heimatschutzministerium, dass Sie eine bessere Chance gegen Angriffe auf RDP haben.

  • Aktivieren Sie sichere Kennwörter und Kontosperrungsrichtlinien, um Brute-Force-Angriffe abzuwehren.
  • Verwenden Sie die Zwei-Faktor-Authentifizierung.
  • Wenden Sie regelmäßig System- und Softwareupdates an.
  • Eine zuverlässige Sicherungsstrategie mit einem starken Wiederherstellungssystem haben.
  • Aktivieren Sie die Protokollierung und stellen Sie die Protokollierungsmechanismen für die Erfassung von Remote Desktop Protocol-Anmeldungen sicher. Bewahren Sie die Protokolle mindestens 90 Tage auf. Überprüfen Sie gleichzeitig die Anmeldungen, um sicherzustellen, dass nur Personen mit Zugriff diese verwenden.

Die restlichen Empfehlungen können Sie hier einsehen.

Schlagzeilen über Datenschutzverletzungen werden regelmäßig in den Nachrichten veröffentlicht. Dies trifft auf große Organisationen mit scheinbar unbegrenzten Ressourcen zu. Obwohl es möglicherweise unmöglich erscheint, Ihr kleines Unternehmen vor allen Cyberbedrohungen zu schützen, können Sie Ihr Risiko und Ihre Haftung auf ein Minimum reduzieren, wenn Sie die richtigen Protokolle mit strenger Steuerung für alle Parteien eingerichtet haben.

Bild: FBI