Arbeitest du von zu hause aus  Dann sind Sie auch im Fadenkreuz!
Standarts

Arbeitest du von zu hause aus Dann sind Sie auch im Fadenkreuz!

Für den Fernzugriff auf Unternehmensdienste und -ressourcen fliegen Cyberkriminelle wie Straßentauben auf einen versehentlich gefallenen zweistöckigen Kuchen. Die Anzahl der damit verbundenen Angriffe ist in den letzten drei Monaten um 37 Prozent gestiegen.

Da die Zahl der mit dem Coronavirus infizierten Personen im dritten Quartal 2020 neue Rekorde gebrochen hat, sind Unternehmen weiterhin stark auf die Arbeit von zu Hause aus angewiesen. Viele kehrten nicht einmal in die Büroumgebung zurück und erwarteten, dass die zweite Welle im Herbst beginnen würde – so wie sie es tat. Dies verließ das Home Office und ist wahrscheinlich einer der Gründe, warum das Remote Access Protocol (RDP), das den Fernzugriff ermöglicht, im dritten Quartal das Hauptziel für Cyberkriminelle blieb.

Warum es jetzt zum Schwerpunkt geworden ist das EPLR?

Mit RDP (Remote Desktop Protocol) können Benutzer eine Verbindung zu einem Windows-Remotecomputer oder -Server herstellen. Im Laufe der Jahre haben Cybersicherheitsforscher eine Reihe von Sicherheitslücken identifiziert, aber der Einsatz von EPLR hat im März dieses Jahres tatsächlich zugenommen. Zu diesem Zeitpunkt mussten Kollegen, die von zu Hause aus arbeiteten, noch über das Netzwerk auf Unternehmensressourcen zugreifen, und viele Organisationen beschlossen, dies mithilfe des Remotedesktopprotokolls zuzulassen. Die zunehmende Nutzung führte auch zu einer Zunahme der Angriffe: Die Anzahl der Versuche, die Remotedesktopprotokollverbindungen einzelner Clients anzugreifen, stieg im Vergleich zum Vorquartal um 37 Prozent. Angreifer können schlecht geschützte RAS-Geräte nutzen, um Zugriff auf Unternehmensnetzwerke zu erhalten. Das Remotedesktopprotokoll ist das häufigste Angriffsziel. Es ist jedoch wichtig zu beachten, dass ähnliche Remote-Schwachstellen und Schwachstellen auf jedem Gerät auftreten können, das eine Remoteverbindung herstellt. Zuvor befanden sich TeamViewer, Kaseya und Citrix in dieser Situation.

Arbeitest du von zu hause aus  Dann sind Sie auch im Fadenkreuz!

Die Zahl aller Angriffsversuche, einschließlich aller Arten, stieg im Quartal außerordentlich um 140%, gefolgt von einem kurzfristigen Rückgang am Ende. Während der Pandemie wurden immer mehr Home-Office-Systeme mit unzureichendem Schutz mit dem Internet verbunden, und Kriminelle ließen sich wahrscheinlich von Erpressungsvirus-Banden für RDP-Angriffe inspirieren. Die Telemetrie von ESET Ende September dokumentierte jedoch einen deutlichen – wenn auch leider nur vorübergehenden – Rückgang der Anzahl der Angriffe: einen Rückgang um fast 40 Prozent. Da diese begrenzte Verringerung in mehreren Regionen beobachtet wurde, kann eines der folgenden Szenarien aufgetreten sein:

  • Nicht angemeldete Aufdeckung und Entfernung einer kriminellen Infrastruktur (Botnetz oder Teil davon)
  • Festnahme einer größeren Gruppe von Angreifern oder einiger ihrer Mitglieder ohne offizielle Benachrichtigung
  • Stromausfall, Wartung oder andere technische Probleme in der Infrastruktur der Angreifer

  • Ein anderer, praktikablerer, billigerer oder leichter auszunutzender Angriffsvektor wurde verfügbar, was eine Gruppe dazu veranlasste, für kurze Zeit neu zu entwerfen.

Was können wir tun, um das Risiko eines Fernzugriffs zu verringern?

Um Angriffe und Datenverluste zu vermeiden, halten Sie Ihre Software auf dem neuesten Stand und kombinieren Sie diese Vorgehensweise mit einem zuverlässigen, mehrschichtigen Endpoint Protection-Produkt! Es ist sehr wichtig, dass Sie immer automatische Systemaktualisierungen aktivieren und die Installation automatisch heruntergeladener Fixpacks nicht verzögern. Haben Sie unsere Software gut konfiguriert. Es ist auch nützlich, in E-Mails von unbekannten Absendern nicht auf Links oder Anhänge zu klicken. Verwenden Sie sichere Kennwörter, um auf Unternehmensdatenbanken zuzugreifen und Ihre wichtigen Daten zu sichern. Als Arbeitgeber ist es wichtig, den Zugriff auf RDP über ein Unternehmens-VPN und die Verwendung der Authentifizierung auf Netzwerkebene (NLA) für Remoteverbindungen zu ermöglichen. Stellen Sie außerdem sicher, dass Sie eine Multi-Faktor-Identifikation verwenden. Es ist wichtig zu beachten, dass das Öffnen eines Ports für den Remotedesktopzugriff auf eine Unternehmensfirewall angesichts der heutigen Angriffstrends überhaupt nicht empfohlen wird, selbst wenn der Zugriff durch ein sicheres, eindeutiges Kennwort geschützt ist. Dies liegt daran, dass solche Einstiegspunkte häufige Ziele von Erpressungsvirus-Angriffen sind. Leider scheinen auch Gesundheitseinrichtungen und Krankenhäuser zu Hauptzielen im Kampf gegen das Coronavirus geworden zu sein, und dies macht es selbst für bereits überlastete Einrichtungen viel schwieriger, die Epidemie zu kontrollieren. Immer mehr Infektionen werden eindeutig von finanziellen Gewinnen getrieben, und das geforderte Lösegeld wird teilweise von Kriminellen verlangt, um verschlüsselte Daten wiederherzustellen und teilweise um die Offenlegung vertraulicher Daten zu verhindern, die vor der Verschlüsselung gestohlen wurden, und das Modell funktioniert leider immer noch. Um die Sicherheitsherausforderungen im Home Office zu bewältigen, hat ESET eine spezielle Informationsunterstützungsseite für KMU eingerichtet, auf der sie verstehen, wie kleine Unternehmen sich vor den häufigsten Angriffen wie Erpressungsviren schützen können.

Weiterlesen

Kommentar hinterlassen