Wat is een RDP-aanval en hoe kun je jezelf ertegen beschermen?

RDP Attacks

Zeggen dat de COVID-19-crisis ons overrompelde, zou het understatement van het decennium zijn. Niemand verwachtte dat de uitbraak zo groot zou zijn, en toen we ons realiseerden hoe ernstig het probleem was, weerklonk er een golf van terreur door landen en continenten. Er ontstond echte paniek en, misschien niet verrassend, probeerden cybercriminelen (en in veel gevallen slaagden ze erin) hiervan te profiteren.

Ondertussen zorgden de regels voor sociale afstand die in veel landen werden opgelegd ervoor dat duizenden bedrijven hun werknemers naar huis stuurden. Het zal u waarschijnlijk niet verbazen dat de cybercriminelen dat ook hebben geprobeerd uit te buiten.

Cybercriminelen vallen RDP aan terwijl de wereld thuis vastzit

Vorige week presenteerden onderzoekers van Kaspersky een reeks grafieken die weer een andere verandering illustreren die door de COVID-19-pandemie is veroorzaakt.

Het gaat over RDP-aanvallen en hoeveel meer ze zijn verspreid sinds het begin van de lockdown. De cijfers verschillen van land tot land, maar de trend is zo duidelijk als daglicht - aanvallen op het RDP-protocol zijn sinds het begin van de coronaviruspandemie veel populairder geworden.

Deze nieuwe bevinding zal niet echt een schok zijn voor degenen onder u die weten wat RDP is. Degenen die dat niet kunnen, kunnen het nu ontdekken.

Wat is RDP en waarom zijn cybercriminelen er zo dol op?

RDP staat voor Remote Desktop Protocol. Het is een applicatiecommunicatieprotocol waarmee een gebruiker verbinding kan maken met een externe Windows-computer of -server en de grafische interface van het besturingssysteem kan gebruiken. Het is ontwikkeld door Microsoft en gebruikt standaard poort 3389. Zoals je misschien al geraden had, vindt een RDP-verbinding met een extern eindpunt plaats nadat je een set geldige inloggegevens hebt ingevoerd.

RDP bestaat al een tijdje en aanvallen ertegen zijn bijna net zo oud als het is. Door de jaren heen hebben beveiligingsonderzoekers een aantal kwetsbaarheden geïdentificeerd en er zijn tal van hacktools die de zwakke punten misbruiken. De meest gebruikelijke manier om RDP in gevaar te brengen, is echter met een bescheiden brute-force-aanval.

De jammerlijke gewoonten van wachtwoordbeheer van gebruikers weerspiegelen ook de veiligheid van RDP. Gewapend met lijsten met eenvoudige en voorspelbare inloggegevens, kunnen hackers gemakkelijk een groot aantal computers en servers met RDP in gevaar brengen. De aanval is misschien eenvoudig, maar omdat het cybercriminelen min of meer onbelemmerde toegang geeft tot het gecompromitteerde eindpunt, is de schade die hierdoor kan worden veroorzaakt enorm. Daarom zijn er darkweb-marktplaatsen gewijd aan het verhandelen van aangetaste RDP-inloggegevens.

De aanvallen op voor RDP geschikte eindpunten zijn om een aantal voor de hand liggende redenen populairder geworden tijdens de COVID-19-pandemie. Hoewel werknemers vanuit huis naar hun werk werden gestuurd, moesten ze toch toegang hebben tot bedrijfsbronnen via het netwerk en veel organisaties besloten dit op te zetten via het Remote Desktop Protocol. Zoals je kunt zien in de grafieken van Kaspersky, hopen de cybercriminelen dat de RDP-configuratie in sommige gevallen niet bijzonder veilig is, en helaas hebben ze misschien wel gelijk.

Zoals we al eerder vermeldden, hebben systeembeheerders fouten gemaakt links, rechts en centraal als het gaat om RDP-configuratie, en deze keer werden ze gedwongen om snel een werkomgeving voor veel gebruikers op te zetten, wat de kans nog groter maakt van fouten.

Hoe kunt u uzelf beschermen tegen een RDP-aanval?

Voor het grootste deel zijn aanvallen op RDP eenvoudige pogingen tot brute-force, en zoals je waarschijnlijk weet, is de eenvoudigste manier om jezelf te beschermen tegen elke brute-force-aanval, met een sterk wachtwoord dat nergens anders wordt hergebruikt. RDP vertegenwoordigt echter een groter aanvalsoppervlak, daarom kunnen systeembeheerders het slechter doen dan een of twee andere dingen te overwegen.

Zorg ervoor dat iedereen die het protocol gebruikt zijn software heeft bijgewerkt en als u een bedrijfs-VPN heeft, schakel RDP dan alleen via deze in. Gebruik waar mogelijk tweefactorauthenticatie en probeer de standaardconfiguratie van het protocol niet te gebruiken. Dit stopt de hackers misschien niet noodzakelijk, maar het kan ze vertragen, en vaak is dit alles wat nodig is. Last but not least, als je RDP niet nodig hebt, schakel het dan gewoon uit en sluit poort 3389.

May 4, 2020
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.