Navigation überspringen
article cover
Nicht immer ist der Remotezugriff per RDP auch wirklich gewollt. - Quelle: nexusplexus - 123RF

Gefahr durch Cyberattacken per RDP

Das Remote Desktop Protocol ist eines der beliebtesten Werkzeuge, mit dem Systemadministratoren entfernte Systeme mit der gleichen Funktionalität zentral steuern können als wären sie vor Ort. Auch Managed Service Provider nutzen das Tool vielfach zur Verwaltung von Hunderten von Kundennetzwerken und -systemen. Zugleich aber schafft RDP ein weiteres Einfallstor für Cyberangriffe. Aktuelle Untersuchungen zeigen, dass durch RDP eine große und anfällige Angriffsfläche in vielen Netzwerken entstanden ist, die von Angreifern genutzt wird. Was ist für den Admin also zu tun?

RDP erleichtert die Fernadministration verteilter Microsoft-Systeme enorm, schafft zugleich aber ein attraktives Einfallstor für Cyberangriffe, die die Fähigkeiten von RDP missbrauchen. Eine aktuelle Studie belegt, dass das Remote-Desktop-Protokoll tatsächlich eine große und anfällige Angriffsfläche in vielen Organisationen schafft: Laut dem "Vectra 2019 Spotlight Report on RDP" für den Zeitraum vom Januar bis Juni 2019 hat die KI-basierte Plattform Cognito 26.800 verdächtige RDP-Vorgänge in mehr als 350 Implementierungen erkannt. 90 Prozent dieser Implementierungen wiesen Verhaltenserkennungen von RDP-Angreifern auf.

In der Fertigungsindustrie und in der Finanz- und Versicherungsbranche lag die höchste Rate an RDP-Erkennungen mit zehn beziehungsweise acht Erkennungen pro 10.000 Workloads und Geräten vor. Die fünf häufigsten Angriffsziele waren neben der Fertigungsindustrie und Finanzbranche der Einzelhandel, die öffentliche Verwaltung und das Gesundheitswesen. Die drei erstgenannten Branchen machten zusammen fast die Hälfte aller RDP-Erkennungen aus. Innerhalb der Fertigungsindustrie wiesen mittelgroße Unternehmen die höchste Rate mit 20 Erkennungen pro 10.000 Workloads oder Geräten auf.

So gehen Angreifer bei RDP-Attacken vor

Die folgenden drei Beispiele zeigen, dass die Nutzung von RDP als Teil der Angriffstaktik weltweit im großen Stil umgesetzt wird und sich teilweise auf staatliche Akteure zurückführen lässt. Zum einen ist da SamSam: Dabei handelt es sich um ein Computer-Hacking- und Erpressungs-Programm, von dem über 200 Organisationen, darunter kritische Infrastrukturen, Krankenhäuser und Regierungsbehörden, weltweit und vor allem in den USA fast drei Jahre lang betroffen waren. Nach Angaben des US-Justizministeriums ergaunerten die Cyberangreifer rund sechs Millionen US-Dollar aus Lösegeldzahlungen und verursachten gleichzeitig über 30 Millionen US-Dollar Schaden als Folge der Angriffe. Einige der bemerkenswertesten Fälle betrafen Angriffe auf die Stadt Atlanta, die Stadt Newark, den Hafen von San Diego und das Kansas Heart Hospital.

Die Cyberangreifer nutzten RDP, um dauerhaften Zugriff auf die Netzwerke der Opfer zu erhalten. Nachdem sie sich Zugriff auf ein Netzwerk verschafft hatten, erweiterten sie ihre Privilegien auf Administratorrechte, schleusten Malware auf dem Server ein und führten eine ausführbare Datei aus, ohne jegliche Aktivität oder Autorisierung seitens der Opfer. RDP ermöglichte es den Cyberangreifern, mit minimaler Erkennungswahrscheinlichkeit Opferumgebungen zu infizieren.

Die Analyse von in den kompromittierten Netzwerken gefunden Tools ergab, dass die Cyberangreifer mehrere der gestohlenen RDP-Zugangsdaten von etablierten Marktplätzen im Darknet gekauft hatten. Eine Begutachtung der Zugriffsprotokolle der Opfer durch das FBI ergab, dass die SamSam-Akteure die Netzwerke bereits innerhalb weniger Stunden nach dem Kauf der Zugangsdaten infizierten. Bei der Sanierung der infizierten Systeme fanden mehrere Opfer verdächtige Aktivitäten in ihren Netzwerken, die nichts mit SamSam zu tun hatten. Diese Aktivitäten sind ein möglicher Indikator dafür, dass weitere Zugangsdaten gestohlen, im Darknet verkauft und für andere illegale Aktivitäten verwendet wurden.

APT39 greift personenbezogene Daten ab

Die Cyberspionage-Gruppe APT39 führt seit längerer Zeit eine umfangreiche Kampagne mit einer breiten Palette von benutzerdefinierten und gängigen Tools durch. APT39 konzentrierte sich dabei bislang auf personenbezogene Daten, um Überwachungs- oder Verfolgungsmaßnahmen zu unterstützen, die den nationalen Prioritäten des Iran dienen. Ziel der Angreifer ist es wohl auch, zusätzliche Zugänge und Vektoren zu schaffen, die zukünftige Kampagnen erleichtern.

Die Gruppe, die seit 2014 besteht, konzentrierte ihre Aktivitäten bislang auf den Mittleren Osten. Es wurden aber auch Unternehmen in Europa, Südkorea und den USA ins Visier genommen. Die meisten Ziele gehören der Telekommunikations- und Reisebranche an, aber die Hightech-Industrie und Regierungsbehörden waren ebenso bereits betroffen. APT39 setzt RDP ein, um sich in fremden Netzwerken seitlich vorzutasten und längerfristig festzusetzen. Diese Vorgehensweise deutet auf eine neue Qualität der Cyberspionage hin. Früher haben staatlich geförderte Akteure nur grundlegende Informationen gestohlen, aber jetzt bauen sie langfristige Spionagekampagnen auf, installieren Sensoren in sicheren Netzwerken und nutzen sie wann immer möglich.

Staatlich geförderte chinesische Hackergruppe

APT40 hingegen führt mindestens seit 2013 Operationen zur Unterstützung der Modernisierungsbemühungen der chinesischen Marine durch. Die Gruppe verwendet kompromittierte Zugangsdaten, um sich an anderen verbundenen Systemen anzumelden und Auskundschaftungen durchzuführen. Die Gruppe nutzt neben RDP auch SSH, legitime Software in der Opferumgebung, eine Reihe von nativen Windows-Funktionen, öffentlich verfügbare Tools sowie spezifische Skripte, um die interne Auskundschaftung zu erleichtern.

Beobachtungen zufolge hat die APT40-Gruppe – getarnt als Hersteller unbemannter Unterwasserfahrzeuge – bereits Universitäten ins Visier genommen, die sich mit Marineforschung beschäftigen. Die Gruppe richtet ihre Aktivitäten auch an Länder, die in geopolitische Streitigkeiten im südchinesischen Meer involviert sind. Ein weiteres Angriffsziel sind Nationen, die China mit seiner eine Billion Dollar teuren "Trade Network"-Initiative, bekannt als "Belt and Road", in ganz Asien, Europa und dem Mittleren Osten zu beeinflussen versucht.

RDP-Missbrauch wird zur flächendeckenden Bedrohung

Dies sind nur Beispiele größerer, spektakulärer Cyberangriffe auf Basis von RDP. Das weit verbreitete Fernwartungsprotokoll scheint derzeit besonders attraktiv zu sein für Cyberangreifer. Wovor Sicherheitsexperten schon seit längerem warnten, wächst sich nun zu einer flächendeckenden Bedrohung aus. Die aktuelle Studie von Vectra zeigt, dass ganze Branchen betroffen sind. Zuletzt warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Mai 2019 vor einer kritischen Schwachstelle im RDP-Dienst einiger Windows-Versionen. Aufgrund der sehr häufigen Verwendung des an sich sehr hilfreichen Protokolls dürfte die Zahl der Attacken, bei denen RDP von Angreifern missbraucht wird, auch zukünftig sehr hoch bleiben.

Cyberangreifer folgen typischerweise dem Weg des geringsten Widerstands, um ihre Ziele zu erreichen und versuchen, bestehende Administrationstools wie RDP für ihre Zwecke zu nutzen. Meist geht es um Industriespionage oder staatlich-politisch motivierte Aktivitäten. Die Angreifer wollen in der Regel das fremde Netzwerk auskundschaften, sich seitlich vorarbeiten zu wertvollen Datenbeständen und schließlich Daten aus dem Netzwerk möglichst unauffällig herausschleusen. Die Allgegenwärtigkeit von RDP auf Windows-Systemen und die häufige Verwendung durch Systemadministratoren machen RDP zum idealen Werkzeug für Angreifer, um bei der Ausführung ihrer Aktivitäten eine Erkennung zu vermeiden.

Fazit

Es ist wichtig, dass Sicherheitsteams verstehen, wie Angreifer RDP verwenden, denn es wird auch in naher Zukunft eine Bedrohung darstellen. Herkömmliche signaturbasierte Sicherheitslösungen sind hier nicht hilfreich. Effektiven Schutz verspricht eine KI-basierte Plattform zur Erkennung und Reaktion auf Netzwerbedrohungen. Eine solche Plattform sammelt Netzwerk-Metadaten mit dem richtigen Kontext, reichert diese mit weiteren Bedrohungsdaten an und speichert sie zur weiteren KI-gestützten Analyse. Auf diese Weise lassen sich versteckte Bedrohungen in Echtzeit erkennen, verfolgen und untersuchen. Entscheidend ist hierbei nicht zuletzt die Skalierbarkeit, um große, verteilte Netzwerkumgebungen vollständig abzudecken. Die Kombination aus Cloudressourcen sowie virtuellen und physischen Sensoren liefert die erforderliche Rundumsicht auf Cloud-, Rechenzentrums-, Benutzer- und IoT-Netzwerke, sodass Angreifer sich nicht verstecken können.

Autor: Andreas Müller, Regional Director DACH bei Vectra Networks

IT-Administrator schreibt über Praxiswissen für Admins.

IT-Administrator ist das Praxismagazin für System- und Netzwerkadministratoren und liefert jeden Monat passgenaues, sofort umsetzbares Fachwissen. Auf zahlreichen Intensivseminaren und Trainings vor Ort sowie online können sich Admins zudem umfassend fortbilden. Auf Xing informiert die Redaktion über aktuelle Trends und Themen aus der IT.

Artikelsammlung ansehen