RDP-Passwortangriffe nehmen seit Beginn von COVID-19 zu

  • Aktuelle ESET-Telemetriedaten weisen auf eine Zunahme von RDP-Passwortangriffen vom 1. Dezember 2019 bis zum 1. Mai 2020 hin.
  • Cyber-Gangs zielen auf Remote-Mitarbeiter ab, die Windows RDP verwenden, um sich mit Unternehmens-IT-Systemen zu verbinden.
  • Sie können unsere Software Abschnitt für die neuesten Nachrichten und Updates zu verschiedenen Windows 10-Anwendungen.
  • Um mehr darüber zu erfahren, wie Sie führende Cybersicherheitstools optimal nutzen können, besuchen Sie die Sicherheit Seite.
Windows RDP-Angriffe
Um verschiedene PC-Probleme zu beheben, empfehlen wir DriverFix:
Diese Software hält Ihre Treiber am Laufen und schützt Sie so vor gängigen Computerfehlern und Hardwarefehlern. Überprüfen Sie jetzt alle Ihre Treiber in 3 einfachen Schritten:
  1. DriverFix herunterladen (verifizierte Download-Datei).
  2. Klicken Scan starten um alle problematischen Treiber zu finden.
  3. Klicken Treiber aktualisieren um neue Versionen zu erhalten und Systemstörungen zu vermeiden.
  • DriverFix wurde heruntergeladen von 0 Leser in diesem Monat.

Aktuelle ESET-Telemetriedaten weisen auf einen Anstieg der RDP Passwortangriffe vom 1. Dezember 2019 bis zum 1. Mai 2020. Im gleichen Zeitraum haben COVID-19-bedingte Beschränkungen Hunderte Millionen Mitarbeiter gezwungen, von zu Hause aus zu arbeiten.

Die überwiegende Mehrheit dieser Arbeitnehmer muss sich aus der Ferne mit den IT-Systemen ihrer Arbeitgeber verbinden. Leider haben sich ihre Verbindungen zu Unternehmensnetzwerken jedoch zu sehr anfälligen Angriffsvektoren entwickelt.

Beispielsweise haben Angreifer kürzlich Phishing-E-Mails an Remote-Mitarbeiter, die sich über VPNs mit den Netzwerken ihres Unternehmens verbunden haben.

Laut dem ESET-Bericht ist auch das Windows Remote Desktop Protocol (RDP) ein Ziel für Cybergangs.

RDP-Passwortangriffe auf dem Vormarsch

Hacker verstoßen zunehmend gegen RDP Passwort Sicherheit durch mehrere Brute-Force-Angriffe. Sie zielen auf Remote-Mitarbeiter ab, die Windows RDP verwenden, um eine Verbindung zu Unternehmens-IT-Systemen herzustellen.

Insbesondere nutzen die kriminellen Banden schwache Passwortschutzrichtlinien aus, sagt ESET.

Das ist wahrscheinlich auch der Grund, warum RDP in den letzten Jahren zu einem so beliebten Angriffsvektor geworden ist, insbesondere bei Ransomware-Banden. Diese Cyberkriminellen dringen in der Regel brutal in ein schlecht gesichertes Netzwerk ein und erhöhen ihre Rechte auf, Admin-Ebene, deaktivieren oder deinstallieren Sie Sicherheitslösungen und führen Sie dann Ransomware aus, um wichtige Unternehmen zu verschlüsseln Daten.

ESET fügt hinzu, dass die meisten der zwischen Januar und Mai 2020 blockierten IPs in Frankreich, China, Russland, Deutschland und den USA ansässig waren.

Andererseits waren viele der IP-Adressen, auf die die Cyber-Gangs bei ihren Brute-Force-Angriffen abzielten, in Ungarn, Russland, Deutschland und Brasilien ansässig.

Sobald ihre Gangs die RDP-Anmeldedaten einer Organisation erhalten haben, beginnen sie, ihre Systemberechtigungen auf Administratorebene zu erhöhen. Von dort aus können sie einen Tag lang ihre bösartigen Nutzlasten bereitstellen.

In der Regel können Brute-Force-Angriffe den Weg für die Bereitstellung von Ransomware oder potenziell unerwünschten Apps wie Cryptominern ebnen.

Wenn in Ihrem Unternehmen ein webbasiertes System ausgeführt wird, sollten Sie in Erwägung ziehen, starke oder komplexe Passwörter um die Erfolgschancen von Brute-Force-Angriffen zu minimieren. Stellen Sie außerdem sicher, dass rAnomware-Schutz an Ort und Stelle.

Sind Sie schon einmal einem Brute-Force-Angriff zum Opfer gefallen? Teilen Sie uns Ihre Erfahrungen in den Kommentaren unten mit.

Windows XP KB982316 verhindert, dass Hacker die Kontrolle über Ihren PC erlangen

Windows XP KB982316 verhindert, dass Hacker die Kontrolle über Ihren PC erlangenWindows XpOnlinesicherheit

Laut Microsoft wurde in Windows ein neues Sicherheitsproblem identifiziert, das es einem authentifizierten lokalen Angreifer ermöglichen könnte, Systeme zu kompromittieren, um die Kontrolle zu erla...

Weiterlesen
Massiver Twitter-Hack im Juli, unterstützt durch gestohlene VPN-Zugangsdaten

Massiver Twitter-Hack im Juli, unterstützt durch gestohlene VPN-ZugangsdatenPhishingangriffTwitterVpnOnlinesicherheit

Der berüchtigte Twitter-Hack im Juli wurde Berichten zufolge mit Hilfe gestohlener VPN-Anmeldeinformationen von Twitter-Mitarbeitern ermöglicht.Die Heimarbeitskräfte von Twitter wurden Ziel eines P...

Weiterlesen
Der Juni-Patch von Microsoft behebt eine große Zero-Day-Sicherheitslücke und verhindert Angriffe auf den Netzwerkverkehr

Der Juni-Patch von Microsoft behebt eine große Zero-Day-Sicherheitslücke und verhindert Angriffe auf den NetzwerkverkehrWindows 10Onlinesicherheit

Jüngste Enthüllungen deuten darauf hin, dass Windows einige Schwachstellen verbirgt, die Hacker jederzeit ausnutzen könnten. Microsoft rühmt sich mit seinem Edge-Browser und behauptet, keine Zero-D...

Weiterlesen