Cyberkriminelle haben es in Deutschland, Österreich und der Schweiz massiv auf Unternehmensmitarbeiter im Home-Office abgesehen. Im Dezember 2020 registrierte der europäische IT-Sicherheitshersteller ESET in diesen drei Ländern täglich durchschnittlich 14,3 Millionen Angriffe auf das Remote-Desktop-Protocol (RDP). Im Januar waren es noch 310.000.
Seit Beginn des zweiten Lockdowns haben diese Angriffe erneut um 110 Prozent zugenommen. Ergattern Kriminelle diese Zugänge, haben sie weitreichenden Zugriff auf das Unternehmensnetzwerk und können so Daten stehlen oder Schadprogramme wie Ransomware einschleusen.
Viele KMU seien für dezentrales Arbeiten nicht optimal aufgestellt und offen wie ein Scheunentor, erklärt Thorsten Urbanski, ESET-Sprecher. IT-Verantwortliche sollten umgehend reagieren und ihre Systeme sowie Zugänge effektiver absichern. „Nicht einmal die Hälfte der befragten Firmen in Deutschland lassen ihre Mitarbeiter über eine sichere VPN-Verbindung auf Firmen-Server zugreifen (44 Prozent)“, so Urbanski. Riskant handeln hierbei Unternehmen, die ihre Mitarbeiter den Zugang ins Firmennetz über private Computer ermöglichen. Diese Schatten-IT ist eine offene Einladung für Datendiebe.
Insbesondere die Diskussion um ein flächendeckendes Home-Office für Arbeitnehmer hat im November und Dezember 2020 zu einer Zunahme der RDP-Angriffe geführt. Den Höchststand bildet bis dato der Dezember mit mehr als 14,3 Millionen Angriffe täglich. Von Januar 2020 (310.000 Angriffe) bis Dezember 2020 ist das eine Zunahme von 4.516 Prozent. Dass sich die Angriffe für die Kriminellen gelohnt haben, zeigt auch die Steigerung um 873 Prozent von März vergangenen Jahres (1,5 Millionen Angriffe) – mit den ersten Maßnahmen zur Eindämmung der Corona-Pandemie, bis Dezember.
Tipps für eine sichere RDP-Verbindung
– Minimieren Sie die Anzahl der Nutzer, die per RDP eine Verbindung zu den Servern des Unternehmens herstellen können.
– Erlauben Sie den Einsatz von RDP nur, wenn starke Passwörter und insbesondere eine moderne Multi-Faktor-Authentifizierung genutzt wird.
– Außerhalb Ihres lokalen Netzwerks sollten alle Benutzer ein VPN-Gateway (Virtual Private Network) einsetzen.
– Erstellen Sie Richtlinien, damit Accounts bei Brute-Force-Attacken automatisch ausgeloggt werden.
– Ändern Sie den Standard-Port 3389 des RDP-Protokolls auf eine andere Nummer.