Cybersicherheit im Homeoffice: Wie sich Anwender vor RDP-Attacken schützen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Cybersicherheit im Homeoffice: Wie sich Anwender vor RDP-Attacken schützen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Die Verlagerung der Mitarbeiter in das Homeoffice ist eine große Herausforderung für viele Unternehmen. Wichtig ist es dabei, die Gesundheit der Angestellten vor der Corona-Pandemie zu schützen. Cyberkriminelle nutzen daher neue Angriffswege auf die IT-Infrastruktur.
IT-Security-Trends Sicherheitskultur Cybersicherheit

Quelle: NicoElNino/Shutterstock

Remote-Arbeitsplätze bieten Hackern wie auch Malware einen Angriffsweg, der gerne mal übersehen wird, also Angriffe über das Remote Desktop Protocol (RDP) im Fernzugriff. Beim Homeoffice kommen meist VPN-Verbindungen und spezielle Programme zum Einsatz, die einen Tunnel zwischen dem Client und dem Server aufbauen. Genau hier liegt die große Gefahr für Cybersicherheit im Homeoffice: Die Software muss auf allen Geräten stets auf dem neuen Stand gehalten werden, um keine bekannten Sicherheitslücken zu bergen, die ausgenutzt werden könnten.

Cybersicherheit im Homeoffice: Angreifer nutzen Schwachstellen

RDP-Programme, die nicht alle aktuellen Patches installiert haben, sind ein beliebtes Ziel, um in das Netzwerk eines Unternehmens ziemlich unbemerkt einzudringen – und die enorm gestiegene Zahl mobiler Geräte, erhöht das Risiko stark. 2019 entdeckten Sicherheitsforscher, dass mehrere kritische Schwachstellen im häufig verwendeten Remote Desktop Protocol die Geräte vieler Nutzer gefährden können. Einem Angreifer wäre es möglich gewesen, die übliche Richtung der Kommunikation umzukehren und den Computer des Opfers zu infizieren.

Eine solche Infektion könnte dann ein Eindringen in das IT-Firmennetzwerk als Ganzes ermöglichen. Insgesamt wurden damals 16 Hauptschwachstellen und 25 Sicherheitslücken insgesamt gefunden. Weitere wurden außerdem in der Software Microsoft Hyper-V entdeckt. Zwar wurden alle Schwachstellen inzwischen geschlossen, jedoch zeigen die Beispiele, wie anfällig und wie beliebt bei Angreifern das RDP ist.

Sicherheitslösungen schützen vor RDP-Angriffen

Zudem wird es schwieriger, den Überblick zu behalten, dass alle Geräte und jede Software mit allen Updates versorgt wurden. Sicherheitslösungen, die gegen RDP-Attacken schützen, wie die berüchtigten Man-in-the-Middle-Angriffe, werden darum unumgänglich für die Unternehmen, um sich, ihre Daten und ihre Mitarbeiter vor Cyberkriminalität zu schützen. Schlimm ist aber vor allem, dass Schwachstellen im RDP vielfach unbekannt sind und erst nach der Ausnutzung publik werden.

Die sehr gefährliche RDP-Schwachstelle Bluekeep wurde 2019 entdeckt und betraf unter anderem einige Krankenhäuser, bevor die Warnungen von Microsoft, dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und einigen Sicherheitsanbietern die betroffenen Einrichtungen erreichten. Jedem Verantwortlichen muss daher klar sein, dass niemand vor solchen Zero-Day-Schwachstellen geschützt ist. Deshalb ist es so wichtig, sich mit ihnen zu beschäftigen und zuverlässige Sicherheitslösungen für die Cybersicherheit im Homeoffice einzusetzen, um Schäden zu vermeiden. (sg)

Lesen Sie auch: Coronavirus-Krise: So sorgen Unternehmen für sicheren Remote-Zugriff vom Homeoffice

Cybersicherheit im Homeoffice Check Point

Über die Autorin: Christine Schönig ist Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies. Das Unternehmen bietet Cybersicherheits-Lösungen für Unternehmen und Regierungen. Die mehrstufige Sicherheitsarchitektur Infinity Total Protection mit Gen V Advanced Threat Prevention schützt Netzwerke, Clouds und mobile Operationen von Unternehmen und dessen Geschäftsinformationen auf diesen Geräten vor allen bekannten Angriffen.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Aktuelle Ausgabe

Topthema: Sichere Brücke zwischen Automatisierungswelt und Cloud

Industrial Edge computing

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.