Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Rdp blijft nachtmerrie voor systeembeheerders

18 juli 2019 - 11:15ActueelSecurity & AwarenessSophos
William Visterin
William Visterin

Remote desktop protocol (rdp) blijft een nachtmerrie voor systeemadministrators en it-managers. Bij de grootste ransomware-aanvallen in het afgelopen jaar – Matrix en SamSam – werd rdp ingezet.

Dat blijkt uit recent onderzoek van Sophos. De security-problemen met het protocol zijn evenwel niet nieuw. Het beveiligingsbedrijf rapporteert, naar eigen zeggen, al sinds 2011 over cybercriminelen die rdp uitbuiten.

Het remote desktop protocol-onderzoek laat zien hoe aanvallers rdp-apparatuur vinden zodra deze apparaten online komen. Om dit te demonstreren, heeft Sophos tien geografisch verspreide honeypots ingezet om rdp-gebaseerde risico’s te meten en te kwantificeren. Alle tien honeypots ontvingen binnen één dag hun eerste rdp-inlogpoging. 

De tien rdp-honeypots kregen gecombineerd 4.298.513 mislukte inlogpogingen gedurende een periode van dertig dagen. Ofwel: één poging elke zes seconden. Ook bleek dat het remote desktop protocol de pc’s in slechts 84 seconden kon blootstellen.

BlueKeep

De mogelijke problemen rond rdp zijn niet nieuw. Onlangs raakte een fout in de remote rdp-code BlueKeep (oftewel CVE-2019-0708) breed bekend. ‘Deze kwetsbaarheid is zo ernstig is dat het kan worden gebruikt om ​​ransomware-uitbraken in gang te zetten die zich in no-time over de hele wereld kunnen verspreiden’, beweert Matt Boddy, securityspecialist bij Sophos.

De beveiliging tegen rdp-dreigingen gaat, volgens hem, veel verder dan patchen tegen Blue Keep. ‘Het is slechts het topje van de ijsberg. Los van BlueKeep moeten it-managers veel meer tijd besteden aan rdp’, meent hij.

Drie patronen

Sophos heeft op basis van het onderzoek drie aanvalspatronen geïdentificeerd, die het zelf omschrijft als ram, zwerm of egel. 

De ram is een criminele strategie om het wachtwoord van de systeemadministrator te onthullen, bijvoorbeeld binnen een tijd van tien dagen ruim honderdduizend inlogpogingen met een beperkt aantal gebruikersnamen. 

De egel kenmerkt zich door uitbarstingen van activiteiten gevolgd door langere perioden van inactiviteit. De zwerm is tenslotte een strategie die gebruikmaakt van sequentiële gebruikersnamen en een eindig aantal van de slechtste wachtwoorden. Of hoe drie patronen (en één protocol) voor onheil kunnen zorgen.

Meer over

AuthenticatieCybercrimePatchesPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    ActueelCarrière

    Systeembeheerders buik vol van foutpositieven

    Eén reactie op “Rdp blijft nachtmerrie voor systeembeheerders”

    1. Pascal schreef:
      19 juli 2019 om 20:28

      Tja… niet zo handig dergelijke systemen die know to be inherent lek zijn direct aan het internet te hangen.
      Kan toch niet zo moeilijk zijn een gedegen doosje ernaast te zetten en als zodanig dat spul via een VPS te bezoeken.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs