/
Eindämmung von Ransomware

So stoppen Sie RDP-basierte Ransomware-Angriffe mit Illumio

Over 90 percent of ransomware attacks are preventable, according to Gartner. They’re also fairly predictable to a certain extent, as attackers tend to follow one of just a handful of threat vectors. The most popular is Remote Desktop Protocol (RDP) exploitation, which accounted for nearly half of attacks in Q3 2021, according to one estimate. 

Fazit: Wenn Ihr Unternehmen Ransomware-Angriffe über RDP besser stoppen kann, hat es eine große Chance, das Cyberrisiko auf breiter Front zu minimieren.

Die gute Nachricht ist, dass Illumio Transparenz und Kontrolle dort bietet, wo Unternehmen sie am dringendsten benötigen: um zu verstehen, wo sie am stärksten gefährdet sind, und um dann Richtlinien in großem Umfang bereitzustellen, um die RDP-Kommunikation einzuschränken.

Was ist RDP?

RDP ist ein Microsoft-Protokoll, das es Computerbenutzern ermöglicht, eine Remoteverbindung zu PCs und Servern herzustellen. Es läuft auf jedem Windows-Server – allgegenwärtig, was es auch zu einem Hauptziel für Angriffe macht.

RDP attacks surged during the pandemic when home workers' use of remote access solutions also soared. According to one study, the volume of devices exposing RDP to the public internet on standard ports jumped by over 40 percent in a single month.

Wie wird RDP missbraucht?

Es gibt mehrere Faktoren, die erklären, warum RDP-Ransomware-Angriffe so erfolgreich sind.

Viele Unternehmen haben nur einen schlechten Einblick in ihre IT-Netzwerkinfrastruktur. Das bedeutet, dass sie möglicherweise nicht wissen, wie viele RDP-Wege offen sind. Angriffe nutzen auch häufige Sicherheitsherausforderungen in Unternehmen aus, einschließlich einer effektiven Patch- und Passwortverwaltung.

Und so funktioniert es:

  1. Ein Angreifer sucht nach Windows-Servern mit öffentlichen IP-Adressen und einem offenen Port 3389 (der häufig für RDP verwendet wird).
  2. Sobald diese gefunden wurden, versucht der Bedrohungsakteur, die exponierten Server zu kompromittieren über:
  3. Ausnutzung von Microsoft-Schwachstellen, die es ihnen ermöglichen könnten, die RDP-Authentifizierung zu umgehen oder Malware direkt über eine Verbindung auszuführen.
  4. Brute force RDP accounts protected only with weak credentials. Sometimes these automated password guessing attempts will be carried out over a number of days to avoid raising the alarm.
  5. Once initial access has been achieved, the attacker could use RDP or other techniques to move laterally to other assets and data. Eventually, it will have built a large enough foothold in the victim’s network to deploy widespread ransomware and/or steal sensitive data for extortion.

Stoppen von RDP-Ransomware-Angriffen

Bei der Verhinderung von RDP-Ransomware-Angriffen geht es zum Teil darum, sicherzustellen, dass die Systeme mit aktuellen Patches geschützt sind, und die Multi-Faktor-Authentifizierung zu aktivieren, um Versuche zum Knacken von Passwörtern einzudämmen.

Aber im Grunde geht es darum, zunächst zu verstehen, wo RDP in Ihrem Unternehmen läuft und wo Sie Verbindungen unterbrechen können, ohne die Geschäftsprozesse oder die Produktivität zu beeinträchtigen. Das Blockieren von Port 3389 auf diesen Servern reicht aus.

Die Reduzierung der Angriffsfläche auf diese Weise kann dazu beitragen, die Anzahl potenzieller Eindringpunkte zu minimieren. Es wird auch die Möglichkeit für Angreifer verringern, RDP zu nutzen, um sich durch ein Netzwerk zu bewegen. Dadurch bleibt eine geringere Anzahl verbleibender Server übrig, die überwacht und mit Best-Practice-Authentifizierungsrichtlinien gesichert werden müssen.

Wie Illumio helfen kann

Illumio wird bereits von einigen der weltweit größten und anspruchsvollsten Unternehmen eingesetzt, um die Ransomware-Bedrohung zu mindern – darunter mehr als 10 Prozent der Fortune-100-Unternehmen. Wir bieten die granulare Transparenz , die Sie benötigen, um zu verstehen, wo die RDP-Kommunikation stattfindet, und die Kontrolle, um sie bei Bedarf zu blockieren.

Der einfache dreistufige Ansatz von Illumio zur Minimierung des RDP-Ransomware-Risikos lautet wie folgt:

  1. Zuordnen aller RDP-Server und -Verbindungen
  2. Identifizierung wesentlicher und nicht wesentlicher Mitteilungen über das Programm zur Entwicklung des ländlichen Raums
  3. Ergreifen Sie Maßnahmen mit einer einfachen, schnellen Richtlinienbereitstellung, um nicht wesentliche Kommunikation in großem Umfang einzuschränken

To read more best practice advice on mitigating ransomware risk and how Illumio can help to block threats, check out our new ebook, How to Stop Ransomware Attacks.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

CCPA und Zero-Trust-Sicherheit für personenbezogene Daten: Gesundheitswesen und Bildung
Eindämmung von Ransomware

CCPA und Zero-Trust-Sicherheit für personenbezogene Daten: Gesundheitswesen und Bildung

Erfahren Sie, wie Mikrosegmentierung und Zero Trust Gesundheits- und Bildungseinrichtungen dabei unterstützen, personenbezogene Daten im Rahmen des CCPA zu schützen, ohne Ihr Netzwerk neu zu gestalten.

Abwehr von Conti-Ransomware: Warum CISA dringend Mikrosegmentierung empfiehlt
Eindämmung von Ransomware

Abwehr von Conti-Ransomware: Warum CISA dringend Mikrosegmentierung empfiehlt

Erfahren Sie, welchen Risiken Unternehmen durch Conti-Ransomware ausgesetzt sind und wie Illumio Zero Trust Segmentation zur Abwehr dieser Angriffe beitragen kann.

Ransomware tut weh: So kann Zero Trust helfen, das Risiko zu mindern
Eindämmung von Ransomware

Ransomware tut weh: So kann Zero Trust helfen, das Risiko zu mindern

Wie die Zero-Trust-Segmentierung von Illumio, die auf umfassender Transparenz basiert, bei der Minderung von Ransomware-Risiken helfen kann.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?