BlueKeep – was Unternehmen jetzt wissen sollten

Wie kürzlich bekannt wurde, haben Cyber-Kriminelle zum ersten Mal die BlueKeep-Lücke ausgenutzt, um schadhaften Code auszuführen. Ein Kommentar dazu von Robert Blank, DACH-Verantwortlicher beim Sicherheitsunternehmen AlgoSec. [...]

Robert Blank, DACH Lead – Regional Sales Manager bei AlgoSec
Robert Blank, DACH Lead – Regional Sales Manager bei AlgoSec (c) AlgoSec

Sicherheitsforscher haben auf einem Honeypot – das ist ein Rechner, der mit mangelhaften Sicherheitsvorkehrungen Malware anlocken soll – einen Cryptominer entdeckt. Dieser wurde über BlueKeep installiert und will die Leistung des Zielrechners nutzen, um Crypto-Währungen zu schürfen. Allerdings funktionierte die Malware nicht einwandfrei und brachte das System zum Abstürzen.

Bei BlueKeep handelt es sich keineswegs um eine neue Schwachstelle. Bekannt wurde die Lücke in Microsofts-Remote-Desktop-Protokoll im Mai 2019 durch Untersuchungen des UK National Cyber Security Centres. Betroffen sind nicht nur ältere Betriebssysteme, wie Windows 2000, Windows 7 und Windows Server 2008, sondern auch das aktuelle Produkt Windows 10. Obwohl BlueKeep seit sechs Monaten bekannt ist, gab es bis jetzt keine erfolgreichen Attacken, die auf der Schwachstelle beruhten.

Bestimmt wird der fehlgeschlagene Versuch, die Sicherheitslücke auszunutzen, nicht der letzte gewesen sein und künftige Angriffe könnten mehr Erfolg haben. Um sich effektiv davor zu schützen, sollten Nutzer folgende Ratschläge beachten:

  • Remote Desktop Services (RDP) auf PCs und Servern ausschalten, sofern sie nicht benötigt werden: Ungenutzte und unnötige Dienste zu deaktivieren ist eine effiziente Methode, um sich von vornherein vor vielen Gefahren und Sicherheitslücken zu schützen, nicht nur vor BlueKeep.
  • TCP Port 3389 in Firewalls blockieren: Besonders Schutzwände, die sich zwischen Netzwerk und Internet befinden, sollten hier bedacht werden, da dieser Port vom RDP-Protokoll genutzt wird.
  • Netzwerkauthentifizierung aktivieren: Sollten Hacker ins Netzwerk eindringen, müssten sie gültige Zugangsdaten vorweisen, um Code ausführen zu können
  • Netzwerksegmentierung betreiben: Sind Firmennetzwerke segmentiert, werden erfolgreichen Cyberkriminellen die seitlichen Bewegungen in Systemen erschwert. Daten, die außerhalb des betroffenen Segments liegen, sind so vor unberechtigtem Zugriff geschützt.

Entscheider in Unternehmen sollten sich darüber hinaus mit automatisierten Lösungen zur Verwaltung von FirewallRichtlinien und der Netzwerksegmentierung anfreunden. AlgoSec bietet mit seinem Produkt die Möglichkeit, Firmennetzwerke zu segmentieren und gleichzeitig sicherzustellen, dass die Teilung keine schädlichen Auswirkungen auf den reibungslosen Geschäftsbetrieb hat.

Darüber hinaus bietet die zugehörige Richtlinienverwaltung die Möglichkeit, bestimmte Ports in Firewalls zu schließen. Außerdem erleichtert sie über eine zentrale Konsole den Überblick, sodass keine Anwendungen und Geräte fälschlich blockiert oder ComplianceAnforderungen verletzt werden.   

Bereits diese einfachen und wenigen Ratschläge, gepaart mit einer Sicherheitslösung zur Automatisierung der Abläufe, helfen effektiv, sich vor Schwachstellen umfangreich zu schützen.

*Robert Blank ist Regional Sales Manager für die DACH-Region bei AlgoSec.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*