Es ist eine Tatsache, dass Home Office und Remote Arbeitsstellen für die Wirtschaft aktuell unabdingbar sind. Im Zusammenhang mit der Corona Pandemie arbeiten zur Zeit Millionen von Arbeitnehmern von zu Hause aus. Ist es stressig oder angenehm von zu Hause aus zu arbeiten? Das ist eine Frage, die wir in unserem Beitrag nicht behandeln werden.
Der folgenden Situation und der daraus resultierenden Konsequenzen werden wir in diesem Beitrag nachgehen:
Die Anzahl der im Internet exponierten RDP-Ports belief sich auf über 128`000. Diese Daten berücksichtigen nur die offenen Ports auf IP-Systemen bei Remotesystemen in den USA.
Das Coronavirus (COVID19) hat ganze Volkswirtschaften und Gesundheitssysteme zum Erliegen gebracht. Neue Forschungsergebnisse von Microsoft präsentieren verblüffende Enthüllungen darüber, wie Ransomware-Angreifer Krankenhäuser erpressen, indem sie ihre Sicherheitssysteme unbrauchbar machen und Zahlungen verlangen.
Wir alle wissen, wie einfach und bequem es ist, sich vom sicheren Zuhause aus mit dem System der Firma zu verbinden und dann mit der Arbeit zu beginnen.
Das ist einfach wunderbar, oder?
Wahrscheinlich wissen Sie noch nicht, dass Ransomware Cyber-Kriminelle Schwachstellen und Exploits in den unsicheren Konfigurationen von Microsoft-Produkten wie Remote Desktop Protocol, Sharepoint und Exchange-Server als Angriffsziel im Visier haben. Viele dieser Angriffe können dank bekannten Exploits und Bugs durchgeführt werden. Dies wird möglich, wenn Software Anwender sich keine Mühe machen, durch die Installation eines Microsoft Patches Exploits zu beheben.
Wie profitieren Cyberkriminelle während der Corona Pandemie?
Wussten Sie, dass seit März 2020 eine Ransomware-Bande namens NetWalker es geschafft hat, 25 Millionen Dollar an Lösegeldzahlungen zu erpressen? Und diese Bande ist nur eine von vielen, die nicht die Absicht haben, sich in absehbarer Zeit zur Ruhe zu setzen!
Aufgrund von bestehenden Remote-Desktop-Verbindungen in Kombination mit einem Mangel an grundlegenden Sicherheitskenntnissen und einer fehlerhaften Implementierung der Systeme des Unternehmens und der Home Office Anlage, hat sich die Pandemie für Hacker als Segen herausgestellt.
Welche sind die schlimmsten Konsequenzen?
Das schlimmste dabei ist, dass diese kriminellen Banden nicht einmal Krankenhäuser verschont haben. Bei Angriffen wurden die gesamten Systeme eingefroren. Dies ausgerechnet zu einem Zeitpunkt, an dem die Spitäler wegen der Pandemie bereits überlastet waren.
Ist es möglich, dass Ihr Computer über Remotedesktopverbindungen einen Virus einfängt?
Hier geben wir Ihnen das benötigte Fachwissen weiter:
Der bevorzugte Exploit-Vektor für eine Ransomware-Bande ist das Remote Desktop Protocol (RDP).
RDP, die Remoteverbindung für die Verwaltung eines Servers, ermöglicht es den im Home Office arbeitenden Mitarbeitern, sich während der Remotearbeit mit ihren Büros zu verbinden.
Und genau das nutzen die meisten Cyberkriminellen aus. Wir haben eingehend über Exploits und Ransomware berichtet.
RDP oder Remote-Desktop ist ein gängiges Geschäftsprotokoll, das von kleinen Firmen bis hin zu großen Unternehmen bereitgestellt wird, damit benötigte Arbeiten auch im Home Office ausgeführt werden können.
Wenn das Remote Desktop Protocol mit keiner mehrschichtigen Verschlüsselung gesichert ist und andere zusätzliche präventive Maßnahmen fehlen, dann ist es eine Frage des Zeitpunkts, wann Sie Opfer eines Ransomware-Angriffs werden. Es ist keine Frage des Risikos, ob Sie Opfer eines Hacks werden, denn dieses ist in einem solchen Fall garantiert.
Das FBI hat einem ZDNet-Bericht zufolge, öffentliche Schulen am 23. Juni 2020 in Bezug auf den Anstieg von Ransomware-Angriffen gewarnt.
Es ist kein Zufall, dass Schulen und Bildungseinrichtungen während Lockdowns zu einem vorrangigen Ziel für Hacker geworden sind. Weshalb ist das kein Zufall? Weil öffentliche Schulen in der Regel weder über das Budget, noch über die entscheidende Kapazität verfügen, um die Netzwerksicherheit aufrechtzuerhalten und diese Sicherheit effizient zu implementieren.
Was sind die Anzeichen einer möglichen Störung der Sicherheit Ihres IT-Systems?
Wenn Sie eine oder mehrere der beschriebenen Situationen beobachtet haben, könnte dies auf einen Ransomware-Angriff hindeuten. Benachrichtigen Sie in einem solchen Fall unverzüglich Ihren IT-Support, damit der Angriff abgewehrt werden kann:
- Plötzliche und seltsame Pop-ups erscheinen immer wieder.
- Sie spüren den Verlust der Kontrolle über Ihre Maus oder über die Tastatur.
- Ihr Computer arbeitet langsam und wirkt träge.
- Sie bemerken neue Programme, die Sie noch nie installiert haben.
Sivan Tehila, Gründer von Cyber Ladies NYC, weist für Mitarbeiter im Home Office auf drei Schwachstellen hin, aufgrund derer sie leicht ein Opfer von Ransomware werden können. Das sind diese 3 Schwachstellen:
Schlechte Netzwerksicherheit auf Heim-WLAN-Routern:
Im Home Office arbeitende Angestellte wissen wenig bis gar nichts darüber, wie sie ihre WLAN-Netzwerke sicher halten können. Meist werden einfache Passwörter, die Cyberkriminelle leicht knacken können, verwendet. Im Gegensatz zu IT-Managern, die auf alle Eventualitäten vorbereitet sind, laufen Remote Mitarbeitende immer Gefahr, kompromittiert zu werden. Stellen Sie sicher, dass Sie ein sicheres Kennwort für Ihr WLAN-Netzwerk eingerichtet haben.
Phishing-Angriffe:
Vergessen Sie die betrügerischen E-Mails von einem vermeintlichen Prinz aus Nigeria. Heutzutage ist Phishing angesagt. Pishing (das „fishing“ eines Passworts) ist die häufigste Art von Angriffen, welche mit Datenschutzverletzungen einhergehen. Sie erhalten dabei eine E-Mail von einer scheinbar legitimen Quelle, z. B. YouTube, Google oder einem Versandunternehmen.
Ohne irgendwelche Recherchen zu machen oder Abklärungen vorzunehmen, klicken Sie unwissentlich auf einen bösartigen Link. Damit erhält der Hacker Zugriff auf Ihr System, stellt Keyloggers bereit und verfolgt Ihre Online-Aktivitäten. So können im Anschluss Youtube-Kanäle, E-Mails und Cloud-Daten kompromittiert werden.
Einfache Passwörter:
Es ist erstaunlich, wie ganze Netzwerke Opfer einer Cyber-Attacke werden können, nur weil von IT-Mitarbeitern einfache und leicht zu merkende Passwörter festgelegt wurden! Viele Menschen realisieren nicht, dass ein einfaches Passwort auf einem einzigen Computer, oder noch schlimmer, ein einziges einfaches Passwort für alle Geräte und Konten, extrem unangenehme Folgen haben kann, falls dieses von einem Hacker geknackt werden konnte.
Wie kann ein Remote Desktop Protocol gesichert werden? (RDP)
Folgend geben wir Auskunft über die bewährten Methoden zur Sicherung Ihrer Remote-Desktop-Verbindung:
Erforderliche spezifische Security Layer für Remoteverbindungen (RDP)
Wenn Ihr Unternehmen auf die Verwendung von RDP angewiesen ist, sollte deren Inbetriebnahme nur mit vollständigen Sicherheitsmaßnahmen erfolgen. Verwenden Sie RDP nicht einfach aus Bequemlichkeit.
Verwenden Sie nach Möglichkeit jedes Mal einen bestimmten Security Layer, z. B. ein Remotedesktop-VPN, wenn Sie eine Verbindung mit dem Remotecomputer herstellen. Ändern Sie Standard-Portnummern häufig. Damit minimieren Sie die Wahrscheinlichkeit kompromittiert zu werden. Der Zugang sollte nur Mitarbeitern, die wirkliche einen Bedarf haben, gewährt werden.
Setzen Sie eine Zwei-Faktor-Authentisierung (2FA) ein
Verwenden Sie die Zwei-Faktor-Authentifizierung, um eine zusätzliche Sicherheitsebene zur Remoteverbindung hinzuzufügen. Ein 2FA ist eine effektive Methode, um Hacking-Versuche zu vereiteln und Ransomware-Verschlüsselungen zu verhindern.
Disaster Recovery
Wenn es um Cyber-Angriffe geht, ist es nicht eine Frage des „ob“, sondern des „wann“. Bereiten Sie sich vor, indem Sie eine vom Netzwerk isolierte Sicherung Ihrer Daten, an einem sicheren Ort aufbewahren. Lesen Sie unseren Blog-Beitrag darüber, was bei einem Ransomware-Angriff zu tun ist. Sie erhalten darin einen vollständigen Leitfaden, um trotz einer Cyber Attacke sicher und geschützt zu bleiben.
Sichere Passwörter
Liebe Leser und liebe Leserin, bitte verwenden Sie sichere Passwörter. Hören Sie auf, gängige Namen wie Stefan, Peter oder den Namen Ihres Hundes zu verwenden. Beenden Sie auch die Verwendung von „123“ als Numerik. So sieht ein ideales starkes Passwort aus:
Aw@lK2ReMEMb3R!&()
Hier ist ein Passwort, das Hacker am liebsten haben:
eintollerspaziergang
Erkennen Sie den Unterschied der zwei Passwort-Beispiele? Unabhängig davon, wie schlau Cyber-Kriminelle sind, es kostet sie VIEL MEHR ZEIT, das erste Passwort zu knacken. Vergessen Sie das nie.
Blockieren von IPs mit wiederholten Anmelde-Fehlversuchen
Eine RDP-Brute-Force-Attacke findet statt, wenn ein bestimmter Benutzer versucht, sich mehrmals innerhalb von kurzer Zeit von derselben IP-Adresse aus anzumelden. Verwenden Sie eine zuverlässige Antivirensoftware, die Sie sofort auffordert, Ihren Remoteserver sicher zu halten. Sie als Nutzer können IPs mithilfe von Windows-Kontorichtlinien blockieren.
Fazit
Während der Arbeit im Home Office werden Arbeitnehmer sowie auch Arbeitgeber immer anfällig dafür sein, gehackt zu werden. Auch nach den Pandemie-bedingten Lockdowns werden diese Angriffe nicht so schnell aufhören.
Verfolgen Sie einen proaktiven Ansatz, damit Sie zu Hause sowie auch das System Ihrer Firma vor RDP Brute-Force-Angriffen geschützt sind.