So richten Sie ein sicheres Kennwort für Remotedesktop ein

Rapid7, ein IT-Sicherheitsunternehmen, führte ein interessantes einjähriges Experiment durch, das schlechte Schauspieler dazu brachte, in Systeme einzudringen. Die Ergebnisse waren neugierig, gelinde gesagt, ein einzelner Buchstabe, X, war einer der am häufigsten verwendeten Passwortversuche.

Rapid7 richtete die Honeypots ein, um Systeme nachzuahmen, auf denen das Remotedesktopprotokoll (RDP) ausgeführt wird. Sie können das Protokoll verwenden, um sich remote bei einem System anzumelden und. Es wird normalerweise von POS-Geräten (Point-of-Sale), Zählern und Windows-Computern ausgeführt.

Hacker scannen normalerweise das Internet, um RDP-Systeme zu finden, und versuchen, sich anzumelden, indem sie das Passwort des Opfers erraten. Der Test von Rapid7 ergab mehr als 220.000 Versuche, sich bei den Honeypots anzumelden. Auf diese Weise konnten sie die Anmeldeinformationen untersuchen, die Angreifer beim Anmelden verwendet haben.

Die häufigsten RDP-Passwörter

"Wir sehen dort eine gewisse Korrelation, aber die Reihenfolge ist falsch" , sagte er in einem Telefoninterview. "Unser Passwort Nummer eins ist 'x'" , sagte Tod Beardsley, ein Sicherheitsexperte bei Rapid7.

X ist nicht das einzige einstellige Passwort, das Rapid7 gefunden hat. Insgesamt waren es drei. Es ist offensichtlich eine schreckliche Idee, einen einzelnen Buchstaben zum Schutz Ihres Systems zu verwenden. Sicherheitsexperten empfehlen lange und komplexe Passwörter mit Zahlen und Sonderzeichen, um die Wahrscheinlichkeit zu verringern, dass Hacker sie brutal erzwingen.

Die meisten RDP-Systeme beschränken Kennwortversuche, um die Wahrscheinlichkeit zu verringern, dass nur der Benutzer Zugriff erhält. Aus diesem Grund haben Angreifer nur so viele Vermutungen, bevor sie vollständig ausgesperrt werden. Tod Beardsley glaubt, dass die schwachen Passwörter, die die Angreifer verwendet haben, nicht zufällig sind.

"Dies sind eindeutig Wörterbuchangriffe", sagte Beardsley. "Sie haben korreliert und pflegen kleine Listen mit Passwörtern", fügte der Sicherheitsexperte hinzu.

Während des Jahres, in dem die Honeypots Daten sammelten, erwarb Rapid7 über 4.000 Passwörter, von denen nur 20% einmal auftauchten und nie wieder verwendet wurden.
Tod Beardsley kommentierte, dass er erwartete, dass die Hacker wiederholt dieselben Anmeldeinformationen verwenden würden. Es scheint jedoch, dass sie, wenn sie einen neuen potenziellen Berechtigungsnachweis für ein POS-System mit RDP entdecken, dies versuchen, alle anfälligen Systeme finden und dann mit dem nächsten fortfahren.

"Sie schauen nie wieder hin. Es ist nicht wie ein wöchentlicher Scan", sagte Beardsley.

Die Verwendung der Standardanmeldeinformationen oder schwachen Kennwörter ist besonders gefährlich für Unternehmen, die eine große Anzahl von POS-Geräten verwenden. Eine große Anzahl von Kreditkartennummern könnte gestohlen werden, wenn das Netzwerk verletzt oder ein Gerät gehackt wird.

Obwohl Sicherheitsexperten raten, RDP auf einem POS-Gerät nicht für das Internet offen zu lassen, geschieht dies viel zu oft. Während ihrer Recherchen hat Rapid7 das Internet gescannt und 11 Millionen Systeme mit RDP entdeckt. Es ist unmöglich zu schätzen, wie viele davon POS-Systeme sind, ohne sich anzumelden (was illegal ist), aber es besteht eine hohe Wahrscheinlichkeit, dass es viele von ihnen sind.

"Ich bin bereit zu wetten, wenn Sie die rund 11 Millionen Endpunkte durchlaufen, werden Sie Hunderte und Hunderte von Treffern auf diese Dinge haben. Sie haben also zu diesem Zeitpunkt viele Ziele, mit denen Sie arbeiten können, besonders wenn sie es sind Point-of-Sale-Systeme ", sagte Beardsley.

Die 12 wichtigsten Tipps zum Schutz Ihres Remotedesktops

    1. Blockieren Sie RDP-Verbindungen über das offene Internet.
    2. Verwenden Sie komplexe Kennwörter und eine Zwei-Faktor-Authentifizierung.
    3. Blockieren Sie IPs mit zu vielen fehlgeschlagenen Anmeldeversuchen.
    4. Verwenden Sie ein RDP-Gateway.
    5. Beschränken Sie den Zugriff auf das Domänenadministratorkonto.
    6. Reduzieren Sie die Anzahl der lokalen Administratoren auf die niedrigstmögliche Anzahl.
    7. Aktivieren Sie Ihre Firewall.
    8. Aktivieren Sie den eingeschränkten Admin-Modus.
    9. Aktivieren Sie die Authentifizierung auf Netzwerkebene.
    10. Stellen Sie sicher, dass lokale Administratorkonten eindeutig sind, und beschränken Sie die Benutzer, die sich mit RDP anmelden können.
    11. Erwägen Sie die Platzierung innerhalb des Netzwerks.
    12. Verwenden Sie eine Kontonamenskonvention, die keine Organisationsinformationen enthält.
May 11, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.