Widder, Schwarm und Igel sind die häufigsten Angriffsmuster

Sophos-Studie: Große Gefahr durch Cyberangriffe via RDP

25. Juli 2019, 7:00 Uhr | Von Dr. Jörg Schröper.

Sophos hat seine knapp vier Monate dauernde Studie "RDP Exposed: The Threat That?s Already at your Door" abgeschlossen und die Langzeitergebnisse veröffentlicht. Sie zeige, wie Cyberkriminelle unerbittlich versuchen, Unternehmen via Remote Desktop Protocol (RDP) anzugreifen, so die Sicherheitsexperten.

RDP ist demnach noch immer ein valider Grund für schlaflose Nächte von Systemadministratoren: Im vergangenen Jahr haben sich Cyberkriminelle - neben den zwei großen Ransomware-Angriffen Matrix und SamSam - fast vollständig auf Netzwerkzugriffe mit RDP konzentriert und andere Methoden weitgehend aufgegeben.

Matt Boddy, Security-Spezialist bei Sophos und Leiter der Studie erklärt: "In jüngster Zeit hat ein Fehler bei der Ausführung des Remote-Codes im RDP - genannt BlueKeep (CVE-2019-0708) - für Schlagzeilen gesorgt. Dies ist eine so schwerwiegende Schwachstelle, dass sie dazu dienen kann, eine Ransomware-Welle auszulösen, die sich innerhalb von Stunden weltweit ausbreiten könnte. Die Absicherung gegen RDP-Bedrohungen geht weit über das Patchen von Systemen gegen BlueKeep hinaus, denn dies ist nur die Spitze des Eisbergs. Zudem müssen IT-Manager dem RDP deutlich mehr Aufmerksamkeit schenken. Denn wie unsere Studie zeigt, attackieren Cyberkriminelle alle potenziell gefährdeten Computer mit RDP indem sie versuchen die Passwörter herauszufinden."

Die RDP-Studie von Sophos zeige auch, wie Angreifer RDP-fähige Geräte bereits kurz nach dem Erscheinen im Internet finden. Als Demonstration setzte Sophos zehn geografisch verteilte Honeypots ein, um RDP-basierende Risiken zu messen und zu quantifizieren.

  • Hier eine Zusammenfassung der Untersuchungsergebnisse:
  • Alle zehn Honeypots erhielten ihren ersten RDP-Login-Versuch innerhalb eines Tages,
  • das Remote Desktop Protocol exponiert PCs in nur 84 Sekunden,
  • die zehn RDP Honeypots protokollierten insgesamt 4.298.513 fehlgeschlagene Anmeldeversuche über einen Zeitraum von 30 Tagen. Dies entspricht einem Angriffsversuch alle sechs Sekunden, und
  • gewöhnlich nimmt man an, dass Cyberkriminelle Websites wie Shodan nutzen, um nach offenen RDP-Quellen zu suchen. Die Studie von Sophos zeigt jedoch, dass Cyberkriminelle ihre eigenen Werkzeuge und Techniken haben, um offene RDP-Quellen zu finden, und sich nicht unbedingt nur auf Websites von Drittanbietern verlassen.

Sophos hat auf der Grundlage der Studie unterschiedliche Angriffsmuster identifiziert. Dazu gehören drei Hauptprofile: der Widder, der Schwarm und der Igel:

  • Der Widder ist eine Strategie, die darauf abzielt, ein Administrator-Passwort zu hacken. Ein Beispiel der Studie ist, dass ein Angreifer im Laufe von zehn Tagen 109.934 Anmeldeversuche am irischen Honeypot mit nur drei Benutzernamen machte, um Zugang zu erhalten.
  • Der Schwarm ist eine Strategie, die sequenzielle Benutzernamen und eine endliche Anzahl der schlechtesten Passwörter verwendet. Ein Beispiel aus der Studie: In Paris wurde ein Angreifer registriert, der den Benutzernamen ABrown neunmal innerhalb von 14 Minuten verwendete, gefolgt von neun weiteren Versuchen mit dem Benutzernamen BBrown, anschließend mit CBrown, gefolgt von DBrown und so weiter. Das Muster wurde mit A.Mohamed, AAli, ASmith und anderen wiederholt.
  • Der Igel ist gekennzeichnet durch eine hohe Aktivität, gefolgt von längeren Inaktivitätsphasen. Ein Beispiel in Brasilien zeigt, dass jeder Spike, der von einer IP-Adresse erzeugt wird, etwa vier Stunden dauert und aus 3.369 bis 5.199 Passwortraten besteht.

Boddy erklärt, was der Umfang dieser RDP-Gefahr für Unternehmen bedeutet: "Derzeit gibt es weltweit mehr als drei Millionen Geräte, die über RDP zugänglich sind, und es ist heute ein bevorzugter Einstiegspunkt für Cyberkriminelle. Sophos hat darüber berichtet, wie Kriminelle gezielt Ransomware wie BitPaymer, Ryuk, Matrix und SamSam einsetzen und fast vollständig auf andere Methoden verzichtet haben, um in ein Unternehmen einzudringen. Alle Honeypots wurden innerhalb weniger Stunden entdeckt, nur weil sie per RDP im Internet sichtbar waren. Der grundlegende Lösungsansatz besteht darin, den Einsatz von RDP so weit wie möglich zu reduzieren und sicherzustellen, dass starke Passwörter im Unternehmen zum Einsatz kommen. Unternehmen müssen handeln und die passende Security zum Schutz vor den unerbittlichen Angreifern nutzen."

Eine Kopie der Studie steht zum Download bereit unter www.sophos.com/RDP.

Dr. Jörg Schröper ist Chefredakteur der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu MPT GmbH

Weitere Artikel zu Apposite

Weitere Artikel zu Siemens Enterprise Communications GmbH & Co. KG Leipzig

Weitere Artikel zu General Electric Dtl. Holding GmbH

Weitere Artikel zu NTT Communications

Matchmaker+