Sophos-Studie: Weltweit droht durch RDP die höchste Gefahr

24. Juli 2019

Sophos hat seine Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeitergebnisse veröffentlicht. Sie zeigt, wie Cyber-Kriminelle versuchen, Unternehmen über das Remote Desktop Protocol (RDP) anzugreifen. Weitere Ergebnisse der Studie: Weltweit installierte Honeypots wurden von Cyber-Kriminellen alle sechs Sekunden angegriffen und „Widder“, „Schwarm“ und „Igel“ sind die häufigsten Angriffsmuster der Cyber-Kriminellen.

Das Remote Desktop Protocol (RDP) bleibt ein triftiger Grund für schlaflose Nächte von Systemadministratoren. Im vergangenen Jahr haben sich Cyber-Kriminelle – neben den zwei großen Ransomware-Angriffen Matrix und SamSam – fast vollständig auf Netzwerkzugriffe mit RDP konzentriert und andere Methoden weitgehend aufgegeben.

RDS und RDP

Bei den RDS (Remote Desktop Services) handelt es sich um eine Thin-Client-Technologie von Microsoft, die es ermöglicht, dass Remote Benutzer über ein Netzwerk auf einen Computer zugreifen und ihn über die grafische Benutzerschnittstelle steuern können. Dabei kommt als Übertragungsprotokoll das RDP zum Einsatz. Damit haben sich die RDS für Unternehmen als eine Schlüsseltechnologie etabliert, denn mit ihr sind Administratoren in der Lage, die nicht lokale Systeme zu erreichen und zu verwalten.

Das RDP wird oftmals über das Internet. Zum Zeitpunkt der Erstellung der Studie von Sophos hat die Shodan-Suchmaschine mehr als drei Millionen Treffer bei einer Suche nach „Remote Desktop“ und fast an fünf Millionen bei der Suche nach Geräte aufgelistet, die über den Port 3389 (der Port, den RDP nutzt; bei TCP und auch ab Version 8.0 von RDP bei UDP) zugänglich sind. In der Regel nutzen Angreifer kompromittierte RDP-Server als Brückenkopf, um ganze Netzwerkbereiche zu überfallen. Daher dürfte die Gesamtzahl der Computer, die durch die Millionen von internetverbundenen RDP-Servern gefährdet werden, weitaus höher liegen.

Patchen reicht nicht

„In jüngster Zeit hat ein Fehler bei der Ausführung des Remote-Code im RDP – genannt BlueKeep (CVE-2019-0708) – für Schlagzeilen gesorgt“, erklärt Matt Boddy. Für den Security-Spezialist bei Sophos und Leiter der Studie ist dies eine so schwerwiegende Schwachstelle, dass sie dazu genutzt werden kann, eine Ransomware-Welle auszulösen, die sich innerhalb von Stunden weltweit ausbreiten könnte: „Die Absicherung gegen RDP-Bedrohungen geht weit über das Patchen von Systemen gegen BlueKeep hinaus, denn dies ist nur die Spitze des Eisbergs“, betont Boddy. „Zudem müssen IT-Manager dem RDP deutlich mehr Aufmerksamkeit schenken. Denn wie unsere Studie zeigt, attackieren Cyber-Kriminelle alle potenziell gefährdeten Computer mit RDP indem sie versuchen die Passwörter herauszufinden.“

Die RDP-Studie von Sophos zeigt, wie Angreifer RDP-fähige Geräte bereits kurz nach dem Erscheinen im Internet finden. Als Demonstration setzte Sophos zehn geografisch verteilte Honeypots ein, um RDP-basierte Risiken zu messen und zu quantifizieren. Folgend eine Zusammenfassung der Untersuchungsergebnisse:

  • Alle zehn Honeypots erhielten ihren ersten RDP-Login-Versuch innerhalb eines Tages.
  • Das Remote Desktop Protocol exponiert PCs in nur 84 Sekunden.
  • Die zehn RDP Honeypots protokollierten insgesamt 4.298.513 fehlgeschlagene Anmeldeversuche über einen Zeitraum von 30 Tagen.
  • Dies entspricht einem Angriffsversuch alle sechs Sekunden.

Im Allgemeinen wird angenommen, dass Cyber-Kriminelle Websites wie Shodan nutzen, um nach offenen RDP-Quellen zu suchen. Die Studie von Sophos zeigt jedoch, dass Cyber-Kriminelle ihre eigenen Werkzeuge und Techniken haben, um offene RDP-Quellen zu finden, und sich nicht unbedingt nur auf Websites von Drittanbietern verlassen.

Hackerverhalten aufgedeckt

Sophos hat auf der Grundlage der Studie unterschiedliche Angriffsmuster identifiziert. Dazu gehören drei Hauptprofile: der Widder, der Schwarm und der Igel:

  • Der Widder ist eine Strategie, die darauf abzielt, ein Administrator-Passwort zu hacken. Ein Beispiel der Studie ist, dass ein Angreifer im Laufe von zehn Tagen 109.934 Anmeldeversuche am irischen Honeypot mit nur drei Benutzernamen machte, um Zugang zu erhalten.
  • Beim Schwarm handelt es sich um eine Strategie, die sequentielle Benutzernamen und eine endliche Anzahl der schlechtesten Passwörter verwendet. Ein Beispiel aus der Studie: In Paris wurde ein Angreifer registriert, der den Benutzernamen ABrown neunmal innerhalb von 14 Minuten verwendete, gefolgt von neun weiteren Versuchen mit dem Benutzernamen BBrown, anschließend mit CBrown, gefolgt von DBrown und so weiter. Das Muster wurde mit A.Mohamed, AAli, ASmith und anderen wiederholt.
  • Der Igel ist gekennzeichnet durch eine hohe Aktivität, gefolgt von längeren Inaktivitätsphasen. Ein Beispiel in Brasilien zeigt, dass jeder Spike, der von einer IP-Adresse erzeugt wird, etwa vier Stunden dauert und aus 3.369 bis 5.199 Passwortraten besteht.

Der Umfang dieser RDP-Gefahr zieht für Unternehmen große Auswirkungen nach sich, so Boddy weiter: „Derzeit gibt es weltweit mehr als drei Millionen Geräte, die über RDP zugänglich sind, und es ist heute ein bevorzugter Einstiegspunkt für Cyber-Kriminelle. Sophos hat darüber berichtet, wie Kriminelle, gezielt Ransomware wie BitPaymer, Ryuk, Matrix und SamSam einsetzen, und fast vollständig auf andere Methoden verzichtet haben, um in ein Unternehmen einzudringen. Alle Honeypots wurden innerhalb weniger Stunden entdeckt, nur weil sie per RDP im Internet sichtbar waren. Der grundlegende Lösungsansatz besteht darin, den Einsatz von RDP so weit wie möglich zu reduzieren und sicherzustellen, dass hervorragende Passwörter im Unternehmen angewendet werden. Unternehmen müssen handeln und die passende Security zum Schutz vor den unerbittlichen Angreifern nutzen.“ (rhh)

Hier geht es zur Studie

Lesen Sie auch