Home Office: Radware warnt vor ungepatchter Remote Access Software und DDoS-Angriffen

In einer Zeit, in der viele Unternehmen massiv und kurzfristig auf Heimarbeit setzen, warnt Radware davor, ohne entsprechende Vorbereitung Remote-Zugänge zu kritischen Anwendungen einrichten. Wenn es darum geht, einer möglichst großen Zahl von Mitarbeitern zu ermöglichen, ihre Aufgaben so weit wie möglich aus der Ferne zu erledigen, wird die Wahl in der Regel auf Remote-Desktop- (RDP) und Unternehmens-VPN-Lösungen fallen, die den Remote-Benutzer direkt an das Netzwerk und die Server der Organisation binden.

Schwachstellen in Remote-Access-Lösungen

Allerdings sind Fernzugriffslösungen seit vergangenem Jahr immer umstrittener geworden, da VPNs zum Angriffsvektor der Wahl für laufende Angriffe von APT-Akteuren (Advanced Persistent Threat) geworden sind. Microsofts Remote-Desktop-Lösung, die auf dem Remote-Desktop-Protokoll (RDP) basiert, war Gegenstand einer Warnung der Nationalen Security Agency in den USA, die aufzeigte, dass knapp eine Million internetfähige Rechner für die BlueKeep-Schwachstelle anfällig sind. RDP ist auch seit Jahren der bevorzugte Angriffsvektor für Lösegeldforderungen.

In jüngerer Zeit wurden das Citrix Access Gateway und der Application Delivery Controller von einer Schwachstelle beim Pfadwechsel betroffen, für die es zunächst keine Lösung gab. Darüber hinaus wurde eine Schwachstelle veröffentlicht, die es entfernten Angreifern ermöglicht, innerhalb einer Minute vor der allgemeinen Verfügbarkeit eines Fixes Zugang zu internen Netzwerken zu erhalten.

Nach einem aktuellen Bericht des Emegency Response Teams (ERT) von Radware wurden zudem Im vergangenen Jahr in VPN-Produkten verschiedener führender Hersteller Schwachstellen entdeckt, die es entfernten Angreifern ermöglichen, die Kontrolle über ein betroffenes System zu übernehmen und uneingeschränkten Zugang zum internen Netzwerk zu erhalten. Die Cybersecurity and Infrastructure Security Agency (CISA) und das National Cyber Security Centre (NCSC) gaben Warnungen und Hinweise heraus und forderten die Administratoren auf, ihre jeweiligen VPN-Lösungen zu überprüfen und zu aktualisieren.

Zunehmende Gefahr durch DDoS-Attacken

Auch die Gewährleistung der Business Continuity wird bei massivem Einsatz von Home Offices problematisch. Gefahr droht hier insbesondere von DDoS-Attacken. DDoS-Angriffe können sich viele verschiedene Quellen zunutze machen, um bösartigen Datenverkehr zu erzeugen und an das Zielopfer zu senden. Bei volumetrischen Angriffen wird versucht, die gesamte verfügbare Bandbreite zu verbrauchen. Clean-Pipe-Lösungen können zwar die Bandbreite für solche Angriffe beschränken, unterscheiden aber normalerweise nicht zwischen gutem und bösartigem Datenverkehr und lassen die meisten Remote-Benutzer zeitweise oder auf unbestimmte Zeit offline. 

Eine heimtückischere Art von DDoS-Angriffen nutzt die Komplexität von VPN-Lösungen und Webdiensten. Diese basieren meist auf Secure Socket Layer (SSL) oder Transport Layer Security (TLS), um die Vertraulichkeit der übertragenen Daten zu gewährleisten und in einigen Fällen die Identität beider Seiten der Kommunikation zu überprüfen und sicherzustellen. Verschlüsselte Angriffe können auf den SSL-Handshake-Mechanismus abzielen, böswillige Daten an den SSL-Server senden oder die Key Negotiation von SSL missbrauchen. Diese Angriffe machen sich die asymmetrischen Ressourcenanforderungen zunutze, um SSL-Sitzungs-Handshakes durchzuführen. Jeder SSL-Sitzungs-Handshake verbraucht fünfzehn Mal mehr Ressourcen auf dem Server als auf dem Client. Diese Asymmetrie ermöglicht es Angreifern, große Infrastrukturen mit begrenzten Ressourcen zum Absturz zu bringen. Da diese Angriffe keine massiven Mengen an Datenverkehr erzeugen, sind sie viel schwieriger zu erkennen, bevor der Dienst unterbrochen wird.

Radware empfiehlt allen potentiell betroffenen Unternehmen, ihre Schutzmechanismen zu überprüfen und gegebenenfalls auszubauen sowie Remote-Access-Software zu patchen, um den aktuellen Bedrohungen entgegenzuwirken. Zudem kann der Einsatz elastischer Cloud-Lösungen aufgrund ihrer einfachen Skalierbarkeit helfen, unerwartete Lastspitzen aufzufangen und Services verfügbar zu halten. Schließlich sollten alle Mitarbeiter über die Gefahr von Phishing-Attacken aufgeklärt werden.

Der komplette ERT Alert von Radware mit detaillierten Informationen zu Schwachstellen von Fernzugriffslösungen steht kostenlos zum Download zur Verfügung unter https://security.radware.com/ddos-threats-attacks/threat-advisories-attack-reports/coronavirus-remote-access-threats/

Über die Radware GmbH

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Treten Sie der Radware-Community bei und folgen Sie uns auf: Facebook, LinkedIn, Radware-Blog, Twitter, YouTube, Radware Mobile für iOS und Android und im Radware-Sicherheitscenter unter DDoSWarriors.com, das umfassende Analysen zu Strategien, Trends und Bedrohungen bei DDoS-Angriffen bereitstellt.

Firmenkontakt und Herausgeber der Meldung:

Radware GmbH
Robert-Bosch-Str. 11a
63225 Langen
Telefon: +49 (6196) 76665-0
Telefax: +49 (6196) 76665-66
http://www.radware.com

Ansprechpartner:
Jürgen Haekel
Prolog Communications GmbH
Telefon: +49 (89) 80077-0
E-Mail: radware@prolog-pr.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel