Anzeige

Cybercrime

Die Verlagerung der Mitarbeiter in das Home Office ist eine große Herausforderung für viele Unternehmen, doch äußerst wichtig, um die Gesundheit der Angestellten vor der Corona-Pandemie zu schützen. Jedoch muss auch ein weiterer Schutz aufrecht erhalten werden.

Die Abschirmung der IT-Infrastruktur der Firma gegen virtuelle Angriffe. In diesem Zusammenhang bietet die Tele-Arbeit für Hacker und Malware einen gefährlichen Angriffsweg, der sonst gerne etwas übersehen wird: Angriffe über das Remote Desktop Protocol (RDP), also über den Fernzugriff. Meist kommen VPN-Verbindungen zum Einsatz und spezielle Programme, die einen Tunnel herstellen zwischen dem Client und dem Server. Hier aber liegt die große Gefahr: Die Software muss auf allen Geräten stets auf dem neuen Stand gehalten werden, um keine bekannten Sicherheitslücken zu bergen, die ausgenutzt werden könnten.

RDP-Programme, die nicht alle aktuellen Patches installiert haben, sind ein beliebtes Ziel, um in das Netzwerk eines Unternehmens ziemlich unbemerkt einzudringen – und die enorm gestiegene Zahl mobiler Geräte, erhöht das Risiko stark. 2019 deckten Sicherheitsforscher auf, dass mehrere kritische Schwachstellen im häufig verwendeten RD-Protokoll die Geräte vieler Nutzer gefährdeten. Einem Angreifer wäre es möglich gewesen, die übliche Richtung der Kommunikation umzukehren und den Computer des Opfers zu infizieren. Eine solche Infektion könnte dann ein Eindringen in das IT-Firmennetzwerk als Ganzes ermöglichen. Insgesamt wurden damals 16 Hauptschwachstellen und 25 Sicherheitslücken insgesamt gefunden. Weitere wurden außerdem in Microsoft’s Hyper-V entdeckt. Zwar wurden alle Schwachstellen inzwischen geschlossen, jedoch zeigen die Beispiele, wie anfällig und wie beliebt bei Angreifern das RDP ist.

Zudem wird es schwieriger, den Überblick zu behalten, dass alle Geräte und jede Software mit allen Updates versorgt wurden. Sicherheitslösungen, die gegen RDP-Attacken schützen, wie die berüchtigten Man-in-the-Middle-Angriffe, werden darum unumgänglich für die Unternehmen, um sich, ihre Daten und ihre Mitarbeiter vor Cyber-Kriminalität zu schützen. Schlimm ist aber vor allem, dass Schwachstellen im RDP vielfach unbekannt sind und erst nach der Ausnutzung publik werden.

Die sehr gefährliche RDP-Schwachstelle Bluekeep wurde 2019 entdeckt und traf unter anderem einige Krankenhäuser, bevor die Warnungen von Microsoft, dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und den Sicherheitsanbietern die Organisationen erreichten.Jedem Verantwortlichen muss daher klar sein: Gefeit ist niemand vor solchen Zero-Day-Schwachstellen. Deshalb ist es so wichtig, sich mit ihnen zu beschäftigen und zuverlässige Sicherheitslösungen einzusetzen, um große Schäden zu vermeiden.

Christine Schönig, Regional Director Security Engineering CER
Christine Schönig
Regional Director Security Engineering CER, Check Point Software Technologies

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Malware

Warnung vor Downloader EdLoader

Die Researcher des Zscaler ThreatLabZ-Teams haben einen neuen Downloader entdeckt, der sich Google Drive zu Nutze macht, um sein Ziel mit Malware zu infizieren.
USB

Hospitality-Gewerbe im Visier eines BadUSB Social Engineering-Angriffs

Der aktuelle Sicherheitsvorfall mit einem USB-Stick gestattet einen Blick daraufzu werfen, wie Unternehmen zu leichtsinnigen Opfern werden könnten. Eine der ältesten Formen des modernen Social Engineerings ist der „Abwurf des mit Malware beladenen USB-Sticks…
Haie und Boot

Watering-Hole-Attacke „Holy Water” identifiziert

Kaspersky-Forscher haben mit ‚Holy Water‘ eine Watering-Hole-Attacke identifiziert, die seit Mai 2019 mehr als zehn Webseiten in Asien, die im Zusammenhang mit Religion, freiwilligen Programmen, Wohltätigkeitsorganisationen und weiteren Bereichen stehen,…
Roboter

Neues TrickBot-Modul "rdpScanDll" entdeckt

Die Bedrohungsanalysten von Bitdefender haben ein neues TrickBot-Modul namens rdpScanDll entdeckt, das für Brute-Force-Angriffe über das Remote Desktop Protocol (RDP) entwickelt wurde. Die Opfer leben überwiegend in den USA und in Hongkong und sind vor allem…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!