Technik des Angriffs

Angriffe über das Remote-Desktop-Protokoll (RDP)

Das Remote-Desktop-Protokoll (RDP) ist ein leistungsfähiges Tool, das jedoch erhebliche Sicherheitsrisiken birgt, wenn es nicht richtig verwaltet wird. Im Folgenden erfahren Sie, was Sie über die neuesten Angreifermethoden und bewährte Verfahren zur Verbesserung der Sicherheit wissen müssen.

Definition

Was ist das Remote-Desktop-Protokoll?

Das Remote-Desktop-Protokoll ist in den meisten Windows-Betriebssystemen enthalten und ist ein wichtiger Bestandteil der modernen Arbeit. Es ermöglicht IT-Administratoren den Zugriff auf interne Systeme zu Wartungs- und Supportzwecken und ermöglicht Mitarbeitern, die von zu Hause aus arbeiten, eine Verbindung mit dem Unternehmensnetzwerk.

RDP birgt jedoch erhebliche Risiken. Aufgrund seiner weiten Verbreitung und der Zugriffsmöglichkeiten, die es bietet, ist es zu einem wichtigen Ziel für Cyberkriminelle geworden. 

Wie es funktioniert

Wie RDP-Angriffe funktionieren

RDP läuft in der Regel über den TCP-Port 3389, den zugewiesenen Port, über den Benutzer eine Fernverbindung zu einem Unternehmensgerät oder -system herstellen können. Da dies in der Regel der zugewiesene Port ist, wissen Angreifer, dass sie ihn anvisieren müssen.

Remote-Desktop-Verbindungen sind auch eine Möglichkeit, schwache Anmeldedaten auszunutzen. Mitarbeiter verwenden notorisch dasselbe Passwort für mehrere Geräte und Konten - einschließlich der Anmeldungen für den Remote-Desktop-Zugang - und sind damit sehr anfällig für Credential Stuffing-Angriffe.

Angriffsprozess des Remote Desktop Protocol
Warum Angreifer sie benutzen

Warum Angreifer RDP verwenden

Angreifer nutzen RDP häufig, um sich unbefugten Zugriff auf Netzwerkressourcen zu verschaffen. Erfolgreiche RDP-Verbindungen öffnen nicht nur die Tür zu sensiblen Daten und kritischen Systemen, sondern können auch als Ausgangspunkt für weitere Angriffe genutzt werden. Trotz seiner Nützlichkeit weist RDP mehrere Sicherheitslücken auf, die auf vielfältige Weise ausgenutzt werden:

  • Brute-Force-Angriffe: Hacker verwenden häufig automatisierte Skripte, um RDP-Anmeldedaten zu erzwingen. Sobald der Zugriff erfolgt ist, können sich Angreifer seitlich im Netzwerk bewegen, ransomware einsetzen und sensible Daten exfiltrieren.
  • Ungeschützte RDP-Server: Falsch konfigurierte RDP-Instanzen, die dem Internet ausgesetzt sind, sind leichte Ziele für Angreifer. Viele Unternehmen lassen RDP ohne VPNs oder Firewall-Beschränkungen offen, was sie sehr anfällig für Angriffe macht.
  • Ransomware Lieferung: RDP-Server mit schwachen Passwörtern oder unzureichenden Zugangskontrollen sind oft der erste Einstiegspunkt bei ransomware Angriffen.
  • Abfangen von Anmeldeinformationen: Angreifer können Schwachstellen in RDP ausnutzen, um Anmeldedaten zu stehlen, entweder durch Man-in-the-Middle-Angriffe oder durch Zugriff auf schlecht konfigurierte Authentifizierungsprotokolle.
Plattform-Detektionen

Wie Sie verdächtige RDP-Aktivitäten verhindern und erkennen können

Sichere Remote-Desktops sind für die Verhinderung von Sicherheitsverletzungen und unbefugtem Zugriff von entscheidender Bedeutung. 

Um das Risiko von RDP-bezogenen Verstößen zu verringern, können Unternehmen Folgendes tun:

  • Begrenzen Sie die Exposition von RDP: Verwenden Sie VPNs oder Zero Trust Network Access (ZTNA), um RDP-Dienste vor dem Internet zu schützen. Die direkte Offenlegung von RDP stellt ein großes Risiko dar, insbesondere in Umgebungen, in denen Angreifer nach offenen RDP-Ports suchen können.
  • Blockieren Sie IP-Adressen oder beschränken Sie IPs, die RDP-Sitzungen initiieren dürfen, durch Firewall-Regeln.
  • Erzwingen Sie Multi-Faktor-Authentifizierung (MFA): Verlangen Sie MFA für RDP-Anmeldungen, um eine zusätzliche Schutzebene gegen den Diebstahl von Anmeldeinformationen und Brute-Force-Angriffe zu schaffen. MFA stellt sicher, dass Angreifer auch dann noch einen zweiten Authentifizierungsfaktor benötigen, wenn ein Kennwort kompromittiert wurde.
  • Aktivieren Sie die Authentifizierung auf Netzwerkebene (NLA): NLA zwingt Benutzer dazu, sich zu authentifizieren, bevor eine RDP-Sitzung aufgebaut wird. Dies ist ein wichtiger Schritt, um den unbefugten Zugriff einzudämmen, da er sicherstellt, dass nur legitime Benutzer eine Verbindung herstellen können.
  • Verwenden Sie Richtlinien zum Sperren von Passwörtern: Konfigurieren Sie Mechanismen zur Kontosperrung, die Anmeldeversuche nach mehreren Fehlversuchen vorübergehend blockieren.

Die Verbesserung der Sicherheit erfordert jedoch mehr als nur Vorbeugung - mit der Durchsetzung von Passwörtern und Patches lässt sich nicht jeder Angriffsversuch abwehren. Aus diesem Grund sind zusätzliche Sicherheitsmaßnahmen von entscheidender Bedeutung. Am wichtigsten ist, dass alle Unternehmen eine zuverlässige Methode benötigen, um ungewöhnliche Versuche, RDP-Verbindungen herzustellen, schnell zu erkennen.

Vectra AIDie Erkennung des verdächtigen Remotedesktop-Protokolls identifiziert Abweichungen von normalen RDP-Nutzungsmustern. Zum Beispiel: Wenn ein interner Server außerhalb der Geschäftszeiten mehrere RDP-Anmeldeversuche von einer externen IP-Adresse empfängt oder eine plötzliche Häufung von Verbindungsanfragen von einem unbekannten Standort auftritt, würden diese Aktivitäten automatisch die Alarmglocken läuten lassen. Diese Erkennungen werden mithilfe von fortschrittlicher KI und maschinellem Lernen automatisch sortiert, korreliert und analysiert, sodass Sicherheitsanalysten schnell feststellen können, wann weitere Untersuchungen erforderlich sind.

Häufig gestellte Fragen