Sophos Active Adversary Report zeigt Einfallstore: RDP ist ein Problem Cyberkriminelle nutzen vor allem Remote-Dienste

Von Thomas Joos 2 min Lesedauer

Sophos hat in seinem aktuellen Active Adversary Report für das erste Halbjahr 2024 aufgezeigt, dass Angreifer in 90 Prozent aller Fälle über Remote-Dienste wie RDP in Netzwerke eingedrungen sind.

Sophos identifiziert vor allem RDP als Einfallstor für Cyberkriminelle.(Bild:  greenbutterfly - stock.adobe.com)
Sophos identifiziert vor allem RDP als Einfallstor für Cyberkriminelle.
(Bild: greenbutterfly - stock.adobe.com)

Der Sophos Active Adversary Report basiert auf über 150 Incident Response (IR)-Untersuchungen. Der Bericht zeigt, dass in 90 Prozent der untersuchten Fälle Angreifer RDP (Remote Desktop Protocol) genutzt haben, um sich Zugang zu Netzwerken zu verschaffen. Diese Zahl stellt den höchsten festgestellten Missbrauch von RDP seit Beginn der Veröffentlichung der Active Adversary Reports im Jahr 2021 dar.

RDP ist häufiges Einfallstore für Cyberkriminelle

RDP dient häufig als Eintrittspunkt für Angreifer, wobei 65 Prozent der IR-Fälle im Jahr 2023 durch externe Remote-Dienste wie RDP initiiert wurden. Diese Dienste bleiben seit 2020, dem Jahr der ersten Active Adversary-Berichte, der vorherrschende Weg für Cyberkriminelle, in Netzwerke einzudringen.

John Shier, Field CTO bei Sophos, betont die Notwendigkeit für Unternehmen, die Verwaltung von Remote-Diensten als kritischen Faktor in ihrer Risikobewertung zu priorisieren. Die Balance zwischen der Notwendigkeit von Remote-Zugriffen für den Geschäftsbetrieb und der Aufrechterhaltung der Netzwerksicherheit stellt eine erhebliche Herausforderung dar. Die Offenlegung dieser Dienste ohne gründliche Risikoanalyse und -minderung macht Netzwerke anfällig für Angriffe. Insbesondere ohne angemessene Sicherheitsmaßnahmen können Cyberkriminelle relativ einfach in ungeschützte RDP-Server eindringen und von dort aus weitere sensible Bereiche des Netzwerks, wie Active Directory Server, kompromittieren.

Kompromittierte Anmeldeinformationen stellen ebenfalls eine Gefahr dar

Ein weiterer wichtiger Aspekt des Berichts ist die Rolle kompromittierter Anmeldeinformationen und die Ausnutzung von Schwachstellen als primäre Angriffsvektoren. Mehr als 50 Prozent der IR-Fälle im Jahr 2023 wurden durch kompromittierte Zugangsdaten verursacht, was diese zur häufigsten Angriffsursache macht. Die kumulative Analyse der Daten von 2020 bis 2023 bestätigt diesen Trend. Dennoch hatten 43 Prozent der im Jahr 2023 untersuchten IR-Fälle keine Multi-Faktor-Authentifizierung implementiert, was die Wichtigkeit dieser Sicherheitsmaßnahme unterstreicht.

Die Erkenntnisse aus dem Sophos Active Adversary Report zeigen die Notwendigkeit eines proaktiven Risikomanagements. John Shier weist darauf hin, dass die Identifizierung, Priorisierung und Absicherung von Risiken entscheidend sind, um Netzwerke gegen die ständig wachsende Bedrohung durch Cyberangriffe zu schützen. Insbesondere die Sicherung von Netzwerken durch die Einschränkung des Zugriffs auf ungeschützte Dienste und die Stärkung der Authentifizierungsmechanismen sind essentiell, um Organisationen in die Lage zu versetzen, Angriffe effektiv abzuwehren.

(ID:49996895)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung