Neues Open-Source-Tool hilft, Brute-Force- und Ransomware-Angriffe zu verhindern

Neues Open-Source-Tool hilft, Brute-Force- und Ransomware-Angriffe zu verhindern

(Quelle: Pixabay)
19. September 2019 -  Die Cloud-basierte Plattform Cameyo stellt eine neue Sicherheitstechnologie sowie ein kostenloses Open-Source-Überwachungstool vor, mit dem Unternehmen Angriffe über RDP in ihren Umgebungen identifizieren und verhindern können.
Ransomware-Angriffe sind zunehmend ein grosses Problem ("Swiss IT Magazine" berichtete), erhalten Angreifer dadurch doch oft Zugang zu ganzen Systemen, etwa mittels Brute-Force-Angriffe gegen offene und exponierte Remote Access Points wie das Remote Desktop Protocol (RDP).

App-Virtualisierungs-Spezialist Cameyo veröffentlicht nun ein Open-Source-RDP-Monitoring-Tool mit dem entsprechenden Namen RDPmon für Unternehmen, das RDP-Angriffe identifizieren und Umgebungen dagegen absichern soll. Das Tool bietet eine Visualisierung der Gesamtzahl der versuchten RDP-Verbindungen zu Servern sowie einen Überblick über die aktuell ausgeführten Anwendungen, die Anzahl der RDP-Benutzer und die von diesen Benutzern ausgeführten Programme und gibt zudem Einblick in die Existenz nicht genehmigter Software. RDPmon arbeitet vollständig lokal, die Programmdaten sind für Cameyo nicht zugänglich.

Kunden der kostenpflichtigen Plattform von Cameyo können ausserdem auch die RDP Port Shield-Funktion nutzen, die RDP-Ports für authentifizierte Benutzer öffnet, indem sie IP-Adressen-Whitelists in der Windows-Firewall einrichtet, wenn Benutzer eine Verbindung herstellen müssen.

RDP wurde mit der Absicht entwickelt, in privaten Netzwerken betrieben zu werden, die nicht über das Internet zugänglich sind. Dennoch ist die unternehmensweite Nutzung von RDP über das Internet so weit verbreitet, dass RDP-Server ein attraktives Ziel für Hacker sind.
Während der Entwicklung stellte Cameyo laut eigenen Aussagen fest, dass Windows Public Cloud-Computer mit den Standardeinstellungen - also mit offenem Port 3389 - mehr als 150'000 Anmeldeversuche pro Woche durchführen. "Die Intensität beginnt zunächst gering, und sobald die IP von immer mehr RDP-Bots entdeckt wird, wächst die Anzahl der Versuche exponentiell", so Eyal Doten, Gründer und CTO von Cameyo, gegenüber "Techrepublic". "Abgesehen von den offensichtlichen Sicherheitsbedenken beeinflusst eine hohe Anzahl von Brute-Force-Angriffen auch die CPU- und Maschinenleistung."

Das Open-Source-RDPmon-Tool kann kostenlos unter https://cameyo.com/rdp-monitoring/ und der Quellcode auf Github unter https://github.com/cameyo/rdpmon heruntergeladen werden. Die Cameyo RDP Port Shield Technologie wurde derweil bereits für alle Benutzer der Cameyo-Plattform ausgerollt. Cameyo-Kunden müssen also keine Massnahmen ergreifen, um die Funktion zu nutzen. (swe)
Weitere Artikel zum Thema
 • Tausende von Servern mit neuer Lilocked (Lilu) Ransomware infiziert
 • Starke Zunahme von Ransomware-Angriffen
 • Offix-Systeme im Mai von Ransomware lahmgelegt

Vorherige News
 
Nächste News

Neuen Kommentar erfassen

Kommentare werden vor der Freischaltung durch die Redaktion geprüft.
Anti-Spam-Frage Aus welcher Stadt stammten die Bremer Stadtmusikanten?
Antwort
Name
E-Mail
NEWSLETTER ABONNIEREN
Abonnieren Sie unseren täglichen Newsletter mit den wichtigsten ICT-Meldungen
SWISS IT MAGAZINE - AUSGABE 2019/10
Schwerpunkt: Application Management Services
• Application Management 2019
• Auch bei KMU spricht alles für die Cloud
• Containerlösungen - die Symphonie für die ­Unternehmens-IT
• Mobile Apps: Trends und Vorgehensweisen
• Innovationstreiber Application Management
Zum Inhaltsverzeichnis
SPONSOREN & PARTNER