Suchen

IT-Sicherheitsrisiko Immer mehr Hacker-Angriffe auf Remote-Arbeitsplätze

| Autor: Julia Mutzbauer

Durch den Corona-bedingten Wechsel in das Home-Office haben Hacker-Angriffe auf Remote Desktop Verbindungen (RDP) deutlich zugenommen. Nach den Informationen der Sicherheitsexperten von ESET hat sich die Anzahl mehr als verzehnfacht. „Spitzenreiter“ in der DACH-Region ist Deutschland.

Firmen zum Thema

Remote Desktop Verbindungen (RDP) sind ein beliebtes Angriffsziel von Cyberkriminellen
Remote Desktop Verbindungen (RDP) sind ein beliebtes Angriffsziel von Cyberkriminellen
(© normalfx – stock.adobe.com)

Allein im Juni 2020 verzeichnete der IT-Sicherheitshersteller bis zu 3,4 Millionen Attacken innerhalb von 24 Stunden auf die digitale Lebensader zwischen Unternehmen und Remote-Mitarbeitern. Dabei gehe es den Angreifern sowohl um das Abgreifen von Daten als auch um die Verteilung von Ransomware. Vor dem Ausbruch der Corona-Pandemie haben die Experten ungefähr 260.000 Angriffsversuche in 24 Stunden ermittelt. Mit Beginn des Lockdowns stieg die Zahl rasant an. Den Auswertungen zufolge gab es im April 2020 täglich rund 1,7 Millionen Anschläge. Bis Juni kletterten die Angriffe auf rund 3 Millionen Versuche pro Tag.

In der Schweiz haben sich die Attacken auf RDP in der Spitze fast verachtfacht. Ausgehend von circa 30.000 im Januar belief sich der Höchstwert auf täglich 220.000. Der steile Aufwärtstrend sei durch die Lockerungen der Corona-Maßnahmen im Mai unterbrochen worden.

Einen ähnlichen Verlauf verzeichneten die Forscher auch in Österreich. Im April fanden durchschnittlich täglich rund 140.000 Angriffsversuche statt. Mit den Lockerungen im Mai gingen die Zahlen kurzfristig zurück, um im Juni wieder Fahrt auf 205.000 Fälle aufzunehmen.

Unternehmen und Organisationen unterschätzen die Gefahr

Offensichtlich nehmen viele Unternehmen die Gefahr durch RDP nicht ernst oder finden keine andere Lösung. Das bestätigt die ESET Wirtschaftsstudie ‚Quo Vadis, Unternehmen?‘, die sich explizit auch mit der Frage der Absicherung von Verbindungen zwischen Unternehmen und Home-Office beschäftigt. Hier gaben 30 Prozent der befragten Unternehmen an, dass ihre Mitarbeiter zur Verifizierung beim Server-Login lediglich ein Passwort benötigen. Nicht einmal die Hälfte der Firmen lassen ihre Mitarbeiter über eine sichere VPN-Verbindung zugreifen (44 Prozent). Nur 29 Prozent nutzen zur Absicherung des Zugangs eine Zwei-Faktor-Authentifizierung (2FA). Die Ergebnisse zeigen, dass bei der Sicherung von Netzwerken weiterhin Nachholbedarf besteht. Gerade bei der Absicherung mit nur einem Passwort wird in den meisten Fällen das Remote Desktop Protokoll zum Einsatz kommen.

Was ist das Remote Desktop Protokoll?

RDP ist ein proprietäres Microsoft-Protokoll, das in allen Versionen von Windows ab XP verfügbar ist. Es ermöglicht das Teilen und Steuern eines Computers beziehungsweise Desktops aus der Ferne. Unternehmen können damit auf eine kostengünstige und einfache Möglichkeit zurückgreifen, um Mitarbeitern das Arbeiten aus der Ferne zu ermöglichen. Für die Verbindung zu einem RDP-Server benötigt man einen Benutzernamen und ein Passwort.

Tipps für sichere RDP-Verbindungen

„Unternehmen sollten die Risiken einer verstärkten Nutzung von Remote-Zugängen über RDP oder ähnliche Dienste minimieren. Idealerweise gehört der direkte RDP-Zugriff über das Internet deaktiviert. Wenn dies nicht möglich ist, empfehlen Experten die Anzahl der Benutzer zu begrenzen, die über das Internet eine direkte Verbindung zu den Servern des Unternehmens herstellen“, erklärt der Anbieter für Security-Software.

Die ESET-Experten geben folgende Tipps, um RDP-Verbindungen vor Angriffen zu schützen:

  • Erlauben Sie nur sichere und komplexe Passwörter für alle Konten, die RDP verwenden.
  • Nutzen Sie einen zusätzlichen Verifizierungsschutz mittels Multi-Faktor- oder Zwei-Faktor-Authentifizierung (MFA/2FA).
  • Nutzen Sie ein VPN-Gateway (Virtual Private Network) für alle RDP-Verbindungen von außerhalb Ihres lokalen Netzwerks.
  • Verbieten Sie an der Firewall externe Verbindungen zu lokalen Computern über Port 3389 (TCP/UDP) oder über einen anderen RDP-Port.
  • Schützen Sie Ihre Endpoint-Sicherheitslösung vor Manipulationen oder Deinstallationen durch einen Kennwortschutz der Einstellungen.
  • Isolieren Sie alle unsicheren oder veralteten Computer, auf die per RDP über das Internet zugegriffen werden muss und ersetzen Sie diese so bald wie möglich.

(ID:46880441)

Über den Autor

 Julia Mutzbauer

Julia Mutzbauer

Redaktion, eGovernment Computing