BlueKeep – was Unternehmen jetzt wissen sollten

Wie kürzlich bekannt wurde, haben Cyber-Kriminelle zum ersten Mal die BlueKeep-Lücke ausgenutzt, um schadhaften Code auszuführen. Ein Kommentar dazu von Robert Blank, DACH-Verantwortlicher beim Sicherheitsunternehmen AlgoSec. [...]

Robert Blank, DACH Lead – Regional Sales Manager bei AlgoSec
Robert Blank, DACH Lead – Regional Sales Manager bei AlgoSec (c) AlgoSec

Sicherheitsforscher haben auf einem Honeypot – das ist ein Rechner, der mit mangelhaften Sicherheitsvorkehrungen Malware anlocken soll – einen Cryptominer entdeckt. Dieser wurde über BlueKeep installiert und will die Leistung des Zielrechners nutzen, um Crypto-Währungen zu schürfen. Allerdings funktionierte die Malware nicht einwandfrei und brachte das System zum Abstürzen.

Bei BlueKeep handelt es sich keineswegs um eine neue Schwachstelle. Bekannt wurde die Lücke in Microsofts-Remote-Desktop-Protokoll im Mai 2019 durch Untersuchungen des UK National Cyber Security Centres. Betroffen sind nicht nur ältere Betriebssysteme, wie Windows 2000, Windows 7 und Windows Server 2008, sondern auch das aktuelle Produkt Windows 10. Obwohl BlueKeep seit sechs Monaten bekannt ist, gab es bis jetzt keine erfolgreichen Attacken, die auf der Schwachstelle beruhten.

Bestimmt wird der fehlgeschlagene Versuch, die Sicherheitslücke auszunutzen, nicht der letzte gewesen sein und künftige Angriffe könnten mehr Erfolg haben. Um sich effektiv davor zu schützen, sollten Nutzer folgende Ratschläge beachten:

  • Remote Desktop Services (RDP) auf PCs und Servern ausschalten, sofern sie nicht benötigt werden: Ungenutzte und unnötige Dienste zu deaktivieren ist eine effiziente Methode, um sich von vornherein vor vielen Gefahren und Sicherheitslücken zu schützen, nicht nur vor BlueKeep.
  • TCP Port 3389 in Firewalls blockieren: Besonders Schutzwände, die sich zwischen Netzwerk und Internet befinden, sollten hier bedacht werden, da dieser Port vom RDP-Protokoll genutzt wird.
  • Netzwerkauthentifizierung aktivieren: Sollten Hacker ins Netzwerk eindringen, müssten sie gültige Zugangsdaten vorweisen, um Code ausführen zu können
  • Netzwerksegmentierung betreiben: Sind Firmennetzwerke segmentiert, werden erfolgreichen Cyberkriminellen die seitlichen Bewegungen in Systemen erschwert. Daten, die außerhalb des betroffenen Segments liegen, sind so vor unberechtigtem Zugriff geschützt.

Entscheider in Unternehmen sollten sich darüber hinaus mit automatisierten Lösungen zur Verwaltung von FirewallRichtlinien und der Netzwerksegmentierung anfreunden. AlgoSec bietet mit seinem Produkt die Möglichkeit, Firmennetzwerke zu segmentieren und gleichzeitig sicherzustellen, dass die Teilung keine schädlichen Auswirkungen auf den reibungslosen Geschäftsbetrieb hat.

Darüber hinaus bietet die zugehörige Richtlinienverwaltung die Möglichkeit, bestimmte Ports in Firewalls zu schließen. Außerdem erleichtert sie über eine zentrale Konsole den Überblick, sodass keine Anwendungen und Geräte fälschlich blockiert oder ComplianceAnforderungen verletzt werden.   

Bereits diese einfachen und wenigen Ratschläge, gepaart mit einer Sicherheitslösung zur Automatisierung der Abläufe, helfen effektiv, sich vor Schwachstellen umfangreich zu schützen.

*Robert Blank ist Regional Sales Manager für die DACH-Region bei AlgoSec.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*