BlueKeep – was Unternehmen jetzt wissen sollten

Wie kürzlich bekannt wurde, haben Cyber-Kriminelle zum ersten Mal die BlueKeep-Lücke ausgenutzt, um schadhaften Code auszuführen. Ein Kommentar dazu von Robert Blank, DACH-Verantwortlicher beim Sicherheitsunternehmen AlgoSec. [...]

Robert Blank, DACH Lead – Regional Sales Manager bei AlgoSec
Robert Blank, DACH Lead – Regional Sales Manager bei AlgoSec (c) AlgoSec

Sicherheitsforscher haben auf einem Honeypot – das ist ein Rechner, der mit mangelhaften Sicherheitsvorkehrungen Malware anlocken soll – einen Cryptominer entdeckt. Dieser wurde über BlueKeep installiert und will die Leistung des Zielrechners nutzen, um Crypto-Währungen zu schürfen. Allerdings funktionierte die Malware nicht einwandfrei und brachte das System zum Abstürzen.

Bei BlueKeep handelt es sich keineswegs um eine neue Schwachstelle. Bekannt wurde die Lücke in Microsofts-Remote-Desktop-Protokoll im Mai 2019 durch Untersuchungen des UK National Cyber Security Centres. Betroffen sind nicht nur ältere Betriebssysteme, wie Windows 2000, Windows 7 und Windows Server 2008, sondern auch das aktuelle Produkt Windows 10. Obwohl BlueKeep seit sechs Monaten bekannt ist, gab es bis jetzt keine erfolgreichen Attacken, die auf der Schwachstelle beruhten.

Bestimmt wird der fehlgeschlagene Versuch, die Sicherheitslücke auszunutzen, nicht der letzte gewesen sein und künftige Angriffe könnten mehr Erfolg haben. Um sich effektiv davor zu schützen, sollten Nutzer folgende Ratschläge beachten:

  • Remote Desktop Services (RDP) auf PCs und Servern ausschalten, sofern sie nicht benötigt werden: Ungenutzte und unnötige Dienste zu deaktivieren ist eine effiziente Methode, um sich von vornherein vor vielen Gefahren und Sicherheitslücken zu schützen, nicht nur vor BlueKeep.
  • TCP Port 3389 in Firewalls blockieren: Besonders Schutzwände, die sich zwischen Netzwerk und Internet befinden, sollten hier bedacht werden, da dieser Port vom RDP-Protokoll genutzt wird.
  • Netzwerkauthentifizierung aktivieren: Sollten Hacker ins Netzwerk eindringen, müssten sie gültige Zugangsdaten vorweisen, um Code ausführen zu können
  • Netzwerksegmentierung betreiben: Sind Firmennetzwerke segmentiert, werden erfolgreichen Cyberkriminellen die seitlichen Bewegungen in Systemen erschwert. Daten, die außerhalb des betroffenen Segments liegen, sind so vor unberechtigtem Zugriff geschützt.

Entscheider in Unternehmen sollten sich darüber hinaus mit automatisierten Lösungen zur Verwaltung von FirewallRichtlinien und der Netzwerksegmentierung anfreunden. AlgoSec bietet mit seinem Produkt die Möglichkeit, Firmennetzwerke zu segmentieren und gleichzeitig sicherzustellen, dass die Teilung keine schädlichen Auswirkungen auf den reibungslosen Geschäftsbetrieb hat.

Darüber hinaus bietet die zugehörige Richtlinienverwaltung die Möglichkeit, bestimmte Ports in Firewalls zu schließen. Außerdem erleichtert sie über eine zentrale Konsole den Überblick, sodass keine Anwendungen und Geräte fälschlich blockiert oder ComplianceAnforderungen verletzt werden.   

Bereits diese einfachen und wenigen Ratschläge, gepaart mit einer Sicherheitslösung zur Automatisierung der Abläufe, helfen effektiv, sich vor Schwachstellen umfangreich zu schützen.

*Robert Blank ist Regional Sales Manager für die DACH-Region bei AlgoSec.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*