Die Sicherheitsforschungen von Forescout decken ein strukturelles Problem auf: Remote Desktop Protocol (RDP) und Virtual Network Computing (VNC) werden zwar häufig für Fernwartung genutzt, sollten aber niemals direkt im Internet ohne sichere Gateways verfügbar sein. Die Analyse ergab, dass von den insgesamt 120.000 identifizierten exposed Servern mit Branchenbezug – darunter 91.000 RDP und 29.000 VNC – ein erheblicher Anteil bei Organisationen im Einzelhandel, Bildungssektor, Dienstleistungen, Fertigungsindustrie und Gesundheitswesen gehostet wird.
Besonders kritisch ist der Sicherheitszustand vieler dieser Server. Über 19.000 RDP-Server sind anfällig für BlueKeep, eine bereits seit 2019 bekannte Sicherheitslücke, die immer noch von verschiedenen Angreifern ausgenutzt wird. Dies deutet darauf hin, dass viele Organisationen ihre Systeme nicht regelmäßig aktualisieren – ein fundamentales Sicherheitsversäumnis, das in Deutschland durch die IT-Sicherheitsgesetze und KRITIS-Anforderungen nicht zu tolerieren wäre.
Das eigentliche Sicherheitsdesaster zeigt sich bei den VNC-Servern: Fast 60.000 sind ohne jede Authentifizierung konfiguriert, und 670 davon geben direkten Zugriff auf SCADA- und andere Kontrollsysteme kritischer Infrastrukturen. Diese Cyber-Physical-Systeme sind für Angreifer extrem wertvoll, wie aktuelle Beweise belegen.
Russland-verbundene Hacker haben bereits ihre Fähigkeiten demonstriert. Die Gruppe „Infrastructure Destruction Squad” (IDS) entwickelte spezialisierte Tools zum Scannen von RDP-, VNC- und OT-spezifischen Protokollen. Im Februar 2025 posteten sie Videos einer angeblich kompromittierten Grundwasserpumpstation in Israel, im März folgte ein Beispiel aus der Türkei. Dazwischen warben sie sogar mit dem Verkauf von Zugriffsdaten auf ein exponiertes SCADA-System in Tschechien.
Doch nicht nur staatliche Akteure nutzen diese Schwachstellen. Cyberkriminelle setzen exponierte RDP-Server für Ransomware-Anschläge ein, und das Redheberg-Botnet hat seit Februar fast 40.000 freiliegende VNC-Server infiziert.
Für deutsche Unternehmen und Behörden ist eine sofortige Reaktion erforderlich: Alle Remote-Access-Dienste müssen hinter sichere VPN-Gateways oder Zero-Trust-Lösungen verlegt werden. Das BSI empfiehlt zudem regelmäßige Sicherheitsaudits und Penetrationstests für kritische Systeme. Besonders Betreiber kritischer Infrastrukturen sollten ihre exponierte RDP- und VNC-Instanzen unmittelbar vom Internet abschalten.
