Die Rolle von VPN und RDP bei Ransomware-Angriffen

Unsere Kunden erfreuen und beschützen: Gedanken von Mark

vpn und rdp sind häufig das Ziel von Cyberkriminellen für Ransomware-Angriffe

Am 19. März 2021 meldete der Computerriese Acer, dass er von einer rekordverdächtigen Ransomware-Forderung in Höhe von 50 Millionen US-Dollar betroffen war. Während die Lösegeldsumme schwindelerregend war, ist die bloße Tatsache, dass ein Unternehmen von Ransomware betroffen ist, heutzutage zu einer alltäglichen Nachricht geworden.

Große und kleine Unternehmen sind Opfer von Ransomware geworden. Dabei verwenden Cyberkriminelle bösartige Software, um einem Unternehmen den Zugriff auf seine Daten, Computer oder sein Netzwerk zu verweigern, bis es eine hohe Lösegeldzahlung leistet.

Als Geschäftsführer eines Anbieters von Fernzugriffs- und Fernsupportlösungen sind mir die regelmäßig berichteten Zusammenhänge zwischen virtuellen privaten Netzwerken (VPNs), dem Remote Desktop Protocol (RDP) und Ransomware besonders bewusst. Die Top-Exploits, die von Ransomware-Banden genutzt werden, sind VPN-Bugs, aber RDP regiert immer noch: Wie in einem ZDNet-Artikel beschrieben, zeigen Berichte von Coveware, Emsisoft und Recorded Future "eindeutig, dass RDP der beliebteste Eindringungsvektor und die Quelle der meisten Ransomware-Vorfälle im Jahr 2020 ist."

VPN-Angriffsvektoren

Quelle: Coveware

Die Besorgnis über Ransomware ist während der COVID-19 -Pandemie gewachsen, da so viele Mitarbeiter von zu Hause aus arbeiten. Die weltweit tätige Wirtschaftsprüfungsgesellschaft KPMG meldete Beweise dafür, dass "Remote-Arbeit das Risiko eines erfolgreichen Ransomware-Angriffs deutlich erhöht... aufgrund einer Kombination aus schwächeren Kontrollen der Heim-IT und einer höheren Wahrscheinlichkeit, dass Benutzer angesichts des Angstpegels auf COVID-19-motivierte Ransomware-Köder-E-Mails klicken."

Im Juni 2020 veröffentlichte das Department of Homeland Security eine Warnung vor einem Anstieg von Ransomware, die auf Unternehmen abzielt, die RDP und VPN für den Fernzugriff nutzen.

Zum Glück für Splashtop-Kunden wurde Splashtop mit einem Zero-Trust-Sicherheits-Framework im Hinterkopf entwickelt, dem neuesten Industriestandard-Ansatz, der bedeutet, nichts zu vertrauen und alles zu verifizieren. Wir glauben, dass Zero Trust dazu beitragen kann, die Flut der Ransomware-Angriffe einzudämmen.

Wie Splashtop hilft, Ransomware zu verhindern

Während sich Cyber-Bedrohungen jeden Tag weiterentwickeln, sind hier einige der Möglichkeiten, wie Splashtop-Produkte helfen, Ransomware zu reduzieren:

  • Automatisieren Sie Sicherheitsupdates und Patches. Die heutigen VPNs und RDPs erfordern alle manuelle Patches, und da VPNs rund um die Uhr laufen, ist es für IT-Fachleute und MSPs weniger wahrscheinlich, sie auf dem neuesten Stand zu halten. Ein Hacker braucht nur einen Moment der Unachtsamkeit, um eine Sicherheitslücke auszunutzen. Splashtop automatisiert Updates für alle unsere Endpunkte und die Cloud-Infrastruktur.
  • Unterstützung der Geräteauthentifizierung. Im Gegensatz zu den meisten VPNs, die selten so konfiguriert sind, dass sie die Geräteauthentifizierung unterstützen, ist Splashtop automatisch so konfiguriert, dass jedes neue Gerät, das versucht, eine Fernzugriffssitzung aufzubauen, authentifiziert wird. IT-Teams können auch verhindern, dass Remote-Access-Benutzer neue Geräte hinzufügen.
  • Erzwingen Sie Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO). Die Identitätsüberprüfung ist ein Kernbestandteil des Zero-Trust-Frameworks, und Splashtop unterstützt sowohl MFA als auch SSO. Unser Produkt Splashtop Enterprise bietet SSO/SAML (security assertion markup language) Integration mit Active Directory (AD), Active Directory Federation Services (ADFS), Okta und anderen Verzeichnisdiensten. Über Verzeichnisdienste können IT/MSPs auch Passwortrichtlinien wie Passwortstärke und Passwortrotation durchsetzen.
  • Bieten Sie Sitzungsaufzeichnungen und Sitzungsprotokolle an. Splashtop bietet umfangreiche Sitzungsprotokolle und Aufzeichnungsfunktionen. Auf Wunsch lässt sich Splashtop Enterprise auch in das Security Information and Event Management (SIEM) für eine zentrale Protokollierung integrieren.
  • Bieten Sie Endpunktsicherheit an. Splashtop arbeitet mit Bitdefender und Webroot zusammen, um erweiterte Endpunktsicherheitsfunktionen für Kunden anzubieten, die eine zusätzliche Schutzschicht wünschen.

Seit Beginn der Pandemie setzten viele Unternehmen auf VPN und RDP, um Remote-Arbeit zu ermöglichen, und setzten damit ihre Unternehmen wachsenden Cyber-Bedrohungen aus. In den letzten Jahren haben Gartner und viele Sicherheitsexperten empfohlen, dass Unternehmen vom VPN-Zugang auf Netzwerkebene abrücken und stattdessen auf identitätsbasierte Fernzugriffslösungen auf Anwendungsebene umsteigen, die ein Zero-Trust-Framework umfassen.

Splashtops Cloud-first, Cloud-native Lösung für sicheren Fernzugriff wurde entwickelt, um die Post-COVID-Ära des "Work-from-anywhere" zu unterstützen.

Splashtop beobachtet kontinuierlich die neuesten Cyber-Bedrohungen und wir investieren Millionen, um sicherzustellen, dass unsere Kunden gut vor ihnen geschützt sind. Kürzlich haben wir einen Security Advisory Council gegründet und ein Security Bulletin gestartet, um IT-Profis und MSPs dabei zu helfen, über die neuesten Schwachstellen auf dem Laufenden zu bleiben.

Erfahren Sie mehr über Splashtop-Sicherheitspraktiken für den Fernzugriff. Und lassen Sie uns weiter an Wegen arbeiten, um Ransomware so selten wie möglich zu machen.

Banner zur kostenlosen Testversion auf dem Blog unten