Vorsicht: 65% aller Cyber-Attacken nutzen diese drei TCP-Ports

Jeder Computer hat über 130.000 Netzwerkpunkte (TCP und UDP). Jedes davon ist ein Tor ins Internet oder zu einem Server – und über jeden dieser Eingänge kann theoretisch auch Malware eindringen. Das sind ganz schön viele Türen, die täglich bewacht werden wollen.

Allerdings beschränken sich die meisten Hacker auf drei TCP-Ports wenn sie ihr Angriffsziel auswählen. Das belegt ein Report von Alert Logic, einem Dienstleister, der sich auf die Cyber-Sicherheit von mittelgroßen Unternehmen spezialisiert.

Eigentlich sind das großartige Nachrichten, oder? Wenn 65 Prozent aller Attacken auf nur drei TCP-Ports gehen, dann ist es doch ein leichtes, diese Ein- und Ausgänge zu schützen? Ganz so einfach stellt es sich aber dann doch nicht da.

Angreifer wählen gerne Ports, die gut beschäftigt sind

Denn die meisten Ports sind keiner festen Aufgabe zugewiesen und somit „unassigned“. Andere sind allerdings sind mit einem festen Task verknüpft. SMTP (E-Mail) benutzt etwa Port 25 und das FTP-Protokoll (Datentransfer) verwendet 20 und 21. Wenn Hacker einige Ports bevorzugen, dann weil sie wissen, für was er verwendet wird. 

So kommt es, dass Angreifer in zwei Drittel aller Fälle nur die Ports 22, 80 und 443 benutzen. Port 22 ist SSH (Secure Shell) zugewiesen, Port 80 ist HTTP (das normale unverschlüsselte Web) und 443 wird von HTTPS benutzt, dem gesicherten Webzugang.

TCP-Ports: Top Vulnerable Pots

Bei diesen Ports ist sicher, dass sie offen mit dem Web kommunizieren und oft sensitive Daten, wie etwa Passwörter, übertragen. Die meisten Cyber-Attacken sind zudem automatisiert und verwenden „Port Sniffer“ auf der Suche nach offenen Ports.

Ein berühmter Fall aus der jüngsten Zeit, Microsofts „BlueKeep“-Exploit, verwendet mit 3389 etwa den viertbeliebtesten Port: Das ist der Remote Desktop Port, der häufig von Administratoren und Service-Technikern für Reparatur-Zwecke benutzt wird.

So bleibt Ihr Netzwerk sicher 

Darauf reagieren Anwender am besten mit einer sinnvoll konfigurierten Firewall und einem aktuellen Betriebssystem. Programme und Treiber sollten zudem immer aktuell sein. Eine gutes Antiviren-Programm erkennt zudem Angriffe, bevor sie Schaden anrichten.

Der kostenlose Avira Home Guard scannt Ihr Netzwerk auf Schwachstellen. Das funktioniert automatisch und wartungsfrei. Wie Sie den Home Guard einrichten, lesen Sie hier.