RDP-Passwortangriffe nehmen seit Beginn von COVID-19 zu

How to effectively deal with bots on your site? The best protection against click fraud.
  • Aktuelle ESET-Telemetriedaten weisen auf eine Zunahme von RDP-Passwortangriffen vom 1. Dezember 2019 bis zum 1. Mai 2020 hin.
  • Cyber-Gangs zielen auf Remote-Mitarbeiter ab, die Windows RDP verwenden, um sich mit Unternehmens-IT-Systemen zu verbinden.
  • Sie können unsere Software Abschnitt für die neuesten Nachrichten und Updates zu verschiedenen Windows 10-Anwendungen.
  • Um mehr darüber zu erfahren, wie Sie führende Cybersicherheitstools optimal nutzen können, besuchen Sie die Sicherheit Seite.
Windows RDP-Angriffe
Um verschiedene PC-Probleme zu beheben, empfehlen wir DriverFix:
Diese Software hält Ihre Treiber am Laufen und schützt Sie so vor gängigen Computerfehlern und Hardwarefehlern. Überprüfen Sie jetzt alle Ihre Treiber in 3 einfachen Schritten:
  1. DriverFix herunterladen (verifizierte Download-Datei).
  2. Klicken Scan starten um alle problematischen Treiber zu finden.
  3. Klicken Treiber aktualisieren um neue Versionen zu erhalten und Systemstörungen zu vermeiden.
  • DriverFix wurde heruntergeladen von 0 Leser in diesem Monat.
instagram story viewer

Aktuelle ESET-Telemetriedaten weisen auf einen Anstieg der RDP Passwortangriffe vom 1. Dezember 2019 bis zum 1. Mai 2020. Im gleichen Zeitraum haben COVID-19-bedingte Beschränkungen Hunderte Millionen Mitarbeiter gezwungen, von zu Hause aus zu arbeiten.

Die überwiegende Mehrheit dieser Arbeitnehmer muss sich aus der Ferne mit den IT-Systemen ihrer Arbeitgeber verbinden. Leider haben sich ihre Verbindungen zu Unternehmensnetzwerken jedoch zu sehr anfälligen Angriffsvektoren entwickelt.

Beispielsweise haben Angreifer kürzlich Phishing-E-Mails an Remote-Mitarbeiter, die sich über VPNs mit den Netzwerken ihres Unternehmens verbunden haben.

Laut dem ESET-Bericht ist auch das Windows Remote Desktop Protocol (RDP) ein Ziel für Cybergangs.

RDP-Passwortangriffe auf dem Vormarsch

Hacker verstoßen zunehmend gegen RDP Passwort Sicherheit durch mehrere Brute-Force-Angriffe. Sie zielen auf Remote-Mitarbeiter ab, die Windows RDP verwenden, um eine Verbindung zu Unternehmens-IT-Systemen herzustellen.

Insbesondere nutzen die kriminellen Banden schwache Passwortschutzrichtlinien aus, sagt ESET.

Das ist wahrscheinlich auch der Grund, warum RDP in den letzten Jahren zu einem so beliebten Angriffsvektor geworden ist, insbesondere bei Ransomware-Banden. Diese Cyberkriminellen dringen in der Regel brutal in ein schlecht gesichertes Netzwerk ein und erhöhen ihre Rechte auf, Admin-Ebene, deaktivieren oder deinstallieren Sie Sicherheitslösungen und führen Sie dann Ransomware aus, um wichtige Unternehmen zu verschlüsseln Daten.

ESET fügt hinzu, dass die meisten der zwischen Januar und Mai 2020 blockierten IPs in Frankreich, China, Russland, Deutschland und den USA ansässig waren.

Andererseits waren viele der IP-Adressen, auf die die Cyber-Gangs bei ihren Brute-Force-Angriffen abzielten, in Ungarn, Russland, Deutschland und Brasilien ansässig.

Sobald ihre Gangs die RDP-Anmeldedaten einer Organisation erhalten haben, beginnen sie, ihre Systemberechtigungen auf Administratorebene zu erhöhen. Von dort aus können sie einen Tag lang ihre bösartigen Nutzlasten bereitstellen.

In der Regel können Brute-Force-Angriffe den Weg für die Bereitstellung von Ransomware oder potenziell unerwünschten Apps wie Cryptominern ebnen.

Wenn in Ihrem Unternehmen ein webbasiertes System ausgeführt wird, sollten Sie in Erwägung ziehen, starke oder komplexe Passwörter um die Erfolgschancen von Brute-Force-Angriffen zu minimieren. Stellen Sie außerdem sicher, dass rAnomware-Schutz an Ort und Stelle.

Sind Sie schon einmal einem Brute-Force-Angriff zum Opfer gefallen? Teilen Sie uns Ihre Erfahrungen in den Kommentaren unten mit.

Teachs.ru
Das neue Repository von Microsoft kann Ihnen bei der Implementierung von Zero Trust helfen

Das neue Repository von Microsoft kann Ihnen bei der Implementierung von Zero Trust helfenMicrosoftOnlinesicherheit

Das Zero Trust Deployment Center, eine nützliche Sammlung von Leitfäden zur Implementierung des Zero Trust-Sicherheitsmodells, wurde kürzlich von Microsoft eingeführt.Das Repository umfasst mehrere...

Weiterlesen
Warnung: Kaspersky entdeckt erstes Windows-basiertes Mirai-Botnet

Warnung: Kaspersky entdeckt erstes Windows-basiertes Mirai-BotnetMiraiOnlinesicherheit

IoT-abhängige Unternehmen stehen jetzt vor einer noch nie dagewesenen Situation. Es gibt Hinweise darauf, dass ein neuer Mirai-Malware-Spreader mit Wurzeln in Microsofts Windows-Betriebssystem aufg...

Weiterlesen
NVIDIA GPU-Treiber für Windows 10 erhalten DoS-Bugfix

NVIDIA GPU-Treiber für Windows 10 erhalten DoS-BugfixNvidia TreiberOnlinesicherheitGpu

NVIDIA hat Sicherheitsupdates für seine GPUs GeForce, Quadro, Tesla und NVS veröffentlicht.Das Update behebt einen DoS-/Eskalationsfehler in den Treibern.Es gibt viele effektive Lösungen, einschlie...

Weiterlesen
ig stories viewer