Managed Service Provider stehen im Visier von Cyberkriminellen

Managed Service Provider (MSP) geraten immer häufiger ins Visier von Kriminellen, warnen die IT-Sicherheitsexperten von ESET. Der Hauptgrund dafür: Die Anbieter können Angreifern unabsichtlich als Einfallstor zu den Netzwerken und sensiblen Daten ihrer Kunden dienen. Dabei bedienen sich Cyberkriminelle unterschiedlicher Techniken, um ans Ziel zu gelangen.

Neben dem Einsatz von Klassikern wie Malware und Phishing attackieren sie vor allem das Remote Desktop Protocol (RDP). Dieses proprietäre Netzwerkprotokoll von Microsoft wird oftmals für den Fernzugriff auf Windows-Computer eingesetzt. Es ermöglicht das Darstellen und Steuern des Bildschirminhalts eines entfernten Rechners. Für MSPs ist es daher entscheidend, ein umfassendes Sicherheits-Know-how zu besitzen.

Anzeige

“Der Markt mit Managed Services boomt, immer mehr Dienstleister springen auf den Zug auf. Wer als MSP erfolgreich sein möchte, sollte sich ausgiebig mit dem Thema Cyberschutz auseinandersetzen und eine fortschrittliche Sicherheitsarchitektur implementieren”, sagt René Claus, Channel Account Manager MSP bei ESET Deutschland. “Ein bekannt gewordenes Sicherheitsproblem könnte den Verlust von Kunden nach sich ziehen und Anbietern somit großen wirtschaftlichen Schaden zufügen.”

Gezielte Angriffe auf MSP mit Ransomware

Die Attacken auf MSPs sind meist sehr zielgerichtet und technisch ausgefeilt. Denn Managed Service Provider haben in den entsprechenden kriminellen Kreisen einen prominenten Stellenwert erlangt. Durch eine hohe Dichte an sensiblen Daten verschiedener Kunden sind sie in Bezug auf das Schadenspotenzial durchaus mit kritischen Infrastrukturen zu vergleichen. Für Systemhäuser und andere Anbieter von MSP-Leistungen heißt das, dass sie sich auf immer mehr Infrastruktur-Attacken einrichten müssen. Prominente Beispiele für solche Angriffe sind die Ransomware GrandCrab und Sodinokibi, aber auch verschiedenartige Phishing-Angriffe.

Remote Desktop Protocol als Angriffspunkt

Zum Problemkind entwickelt sich das oft eingesetzte Remote Desktop Protocol, über das Dienstleister aus der Ferne auf die Rechner der Kunden zugreifen. In einem Fall missbrauchten Hacker das RDP, um Zugang zu den Tools der MSP Fernüberwachung und -verwaltung (“Remote Monitoring Management”, RMM) zu erhalten. Von diesem Standpunkt aus waren die Angreifer in der Lage, Client-Endpunktschutzlösungen zu deinstallieren und die Ransomware Sodinokibi zu verbreiten.

Seit dem Ausbruch von COVID-19 und dem vermehrten Arbeiten aus dem Homeoffice verzeichnen die ESET-Telemetriedaten einen starken Anstieg an Brute-Force-Angriffen auf RDP-Clients. Trotz der zunehmenden Bedeutung von Remote-Access-Diensten vernachlässigen viele Kunden häufig deren Einstellungen und Schutz. Wo Mitarbeiter leicht zu erratende Kennwörter verwenden (können) und es keine zusätzlichen Authentifizierungs- oder Schutzschichten gibt, sind Cyberkriminelle kaum vom Eindringen in die Unternehmenssysteme abzuhalten. Und sie können über diesen Umweg den Einfluss von Dienstleistern unterbinden.

Weitere Informationen: 

Damit dieses Szenario keine Realität wird, geben die ESET-Sicherheitsexperten auf Welivesecurity aktuelle Handlungsempfehlungen.

www.eset.com/de
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.