Neues Open-Source-Tool hilft, Brute-Force- und Ransomware-Angriffe zu verhindern
Quelle: Pixabay

Neues Open-Source-Tool hilft, Brute-Force- und Ransomware-Angriffe zu verhindern

Die Cloud-basierte Plattform Cameyo stellt eine neue Sicherheitstechnologie sowie ein kostenloses Open-Source-Überwachungstool vor, mit dem Unternehmen Angriffe über RDP in ihren Umgebungen identifizieren und verhindern können.
19. September 2019

     

Ransomware-Angriffe sind zunehmend ein grosses Problem ("Swiss IT Magazine" berichtete), erhalten Angreifer dadurch doch oft Zugang zu ganzen Systemen, etwa mittels Brute-Force-Angriffe gegen offene und exponierte Remote Access Points wie das Remote Desktop Protocol (RDP).

App-Virtualisierungs-Spezialist Cameyo veröffentlicht nun ein Open-Source-RDP-Monitoring-Tool mit dem entsprechenden Namen RDPmon für Unternehmen, das RDP-Angriffe identifizieren und Umgebungen dagegen absichern soll. Das Tool bietet eine Visualisierung der Gesamtzahl der versuchten RDP-Verbindungen zu Servern sowie einen Überblick über die aktuell ausgeführten Anwendungen, die Anzahl der RDP-Benutzer und die von diesen Benutzern ausgeführten Programme und gibt zudem Einblick in die Existenz nicht genehmigter Software. RDPmon arbeitet vollständig lokal, die Programmdaten sind für Cameyo nicht zugänglich.


Kunden der kostenpflichtigen Plattform von Cameyo können ausserdem auch die RDP Port Shield-Funktion nutzen, die RDP-Ports für authentifizierte Benutzer öffnet, indem sie IP-Adressen-Whitelists in der Windows-Firewall einrichtet, wenn Benutzer eine Verbindung herstellen müssen.

RDP wurde mit der Absicht entwickelt, in privaten Netzwerken betrieben zu werden, die nicht über das Internet zugänglich sind. Dennoch ist die unternehmensweite Nutzung von RDP über das Internet so weit verbreitet, dass RDP-Server ein attraktives Ziel für Hacker sind.
Während der Entwicklung stellte Cameyo laut eigenen Aussagen fest, dass Windows Public Cloud-Computer mit den Standardeinstellungen - also mit offenem Port 3389 - mehr als 150'000 Anmeldeversuche pro Woche durchführen. "Die Intensität beginnt zunächst gering, und sobald die IP von immer mehr RDP-Bots entdeckt wird, wächst die Anzahl der Versuche exponentiell", so Eyal Doten, Gründer und CTO von Cameyo, gegenüber "Techrepublic". "Abgesehen von den offensichtlichen Sicherheitsbedenken beeinflusst eine hohe Anzahl von Brute-Force-Angriffen auch die CPU- und Maschinenleistung."


Das Open-Source-RDPmon-Tool kann kostenlos unter https://cameyo.com/rdp-monitoring/ und der Quellcode auf Github unter https://github.com/cameyo/rdpmon heruntergeladen werden. Die Cameyo RDP Port Shield Technologie wurde derweil bereits für alle Benutzer der Cameyo-Plattform ausgerollt. Cameyo-Kunden müssen also keine Massnahmen ergreifen, um die Funktion zu nutzen. (swe)


Weitere Artikel zum Thema

Tausende von Servern mit neuer Lilocked (Lilu) Ransomware infiziert

9. September 2019 - Lilu, auch bekannt als Lilocked, ist eine relativ neue Ransomware, die sich speziell Linux-Server vornimmt. Die Ransomware infiziert seit Mitte Juli Systeme und hat bisher mindestens 6700 Geräte angegriffen.

Starke Zunahme von Ransomware-Angriffen

30. Juli 2019 - Die Polizei des Kantons Zürich warnt vor einer Zunahme der Anzahl von Angriffen mit Ransomware wie Lockergoga, Ryuk und Megacortex.

Offix-Systeme im Mai von Ransomware lahmgelegt

4. Juli 2019 - Im Mai 2019 wurde durch einen gezielten Angriff die Systeme der Unternehmen von Offix lahmgelegt. CEO Martin Kelterborn äusserte sich nun öffentlich, wie es dazu kam.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Vor wem mussten die sieben Geisslein aufpassen?
GOLD SPONSOREN
SPONSOREN & PARTNER