Sicherheitsrisiken von RDP

Sicherheitsrisiken von RDP

Was ist RDP?

RDP oder Remote Desktop Protocol ist eines der Hauptprotokolle für Remotedesktopsitzungen. Dabei greifen Mitarbeiter von einem anderen Gerät aus auf ihren Büro-Desktop zu. RDP ist in den meisten Windows-Betriebssystemen enthalten und kann auch auf Macs verwendet werden. Viele Unternehmen setzen auf RDP, um ihren Mitarbeitern die Arbeit von zu Hause aus zu ermöglichen.

Sicherheitsrisiken von RDP

RDP (Remote Desktop Protocol) ist eines der Hauptprotokolle für Remotedesktopsitzungen

Was sind die größten RDP-Sicherheitslücken?

Schwachstellen sind Fehler in der Art und Weise, wie eine Software erstellt wird, die es Angreifern ermöglichen, sich unbefugten Zugriff zu verschaffen. Stellen Sie sich das wie einen unsachgemäß installierten Riegel an der Haustür eines Hauses vor, der Kriminellen den Zutritt ermöglicht.

Dies sind die wichtigsten Schwachstellen in RDP:

1. Schwache Benutzeranmeldeinformationen

Die meisten Desktop-Computer sind passwortgeschützt und Benutzer können dies normalerweise nach Belieben einstellen. Das Problem besteht darin, dass Benutzer häufig dasselbe Passwort auch für RDP-Remote-Anmeldungen verwenden. Unternehmen verwalten diese Passwörter in der Regel nicht, um ihre Sicherheit zu gewährleisten, und lassen diese Remote-Verbindungen oft anfällig für Brute-Force- oder Credential-Stuffing- Angriffe .

2. Uneingeschränkter Portzugriff

RDP-Verbindungen finden fast immer auf Port 3389* statt. Angreifer könnten davon ausgehen, dass es sich hierbei um den genutzten Port handelt, und ihn gezielt angreifen.

* In einem Netzwerk ist ein Gateway ein logischer, softwarebasierter Ort, der bestimmten Verbindungstypen zugewiesen ist. Durch die Zuweisung unterschiedlicher Prozesse zu unterschiedlichen Ports kann der Computer den Überblick über diese Prozesse behalten. HTTP-Verkehr geht beispielsweise immer an Port 80, während HTTPS- Verkehr an Port 443 geht.

Welche Möglichkeiten gibt es, diese RDP-Schwachstellen zu beheben?

  • Um die Verbreitung schwacher Anmeldeinformationen zu reduzieren:

Single Sign-On (SSO)

Viele Unternehmen nutzen SSO-Dienste, um Benutzeranmeldeinformationen für verschiedene Anwendungen zu verwalten. SSO bietet Unternehmen eine einfachere Möglichkeit, die Verwendung sicherer Passwörter durchzusetzen und sicherere Maßnahmen wie die Zwei-Faktor-Authentifizierung (2FA) zu implementieren . Der RDP-Remotezugriff kann hinter den SSO-Prozess verschoben werden, um die oben beschriebene Sicherheitslücke bei der Benutzeranmeldung zu schließen.

Passwortverwaltung und -durchsetzung

Für einige Unternehmen ist die Verlagerung des RDP-Fernzugriffs hinter den SSO-Prozess möglicherweise keine Option. Zumindest sollten diese Unternehmen von ihren Mitarbeitern verlangen, dass sie ihre Desktop-Passwörter auf etwas Stärkeres zurücksetzen .

  • So schützen Sie sich vor portbasierten Angriffen:

Port 3389 sperren

Sichere Tunneling-Software kann dabei helfen, Angreifer daran zu hindern, Anfragen an Port 3389 zu senden. Bei einem sicheren Tunneling werden alle Anfragen blockiert, die nicht durch den Tunnel gehen.

Firewall-Regeln

Die Unternehmensfirewall kann manuell so konfiguriert werden, dass kein Datenverkehr auf Port 3389 passieren kann, außer Datenverkehr aus zulässigen IP-Adressbereichen (z. B. Geräte, von denen bekannt ist, dass sie dem Mitarbeiter gehören).

Allerdings erfordert diese Methode einen hohen manuellen Aufwand und ist dennoch anfällig, wenn Angreifer autorisierte IP-Adressen kapern oder Mitarbeitergeräte kompromittiert werden. Darüber hinaus ist es oft schwierig, alle Mitarbeitergeräte im Voraus zu identifizieren und zu aktivieren, was zu ständigen IT-Anfragen blockierter Mitarbeiter führt.

Sicherheitsrisiken von RDP

Darüber hinaus weist RDP eine Reihe weiterer Schwachstellen auf, von denen die meisten durch die Verwendung der stets aktuellsten Version des Protokolls behoben werden können.

Welche anderen Schwachstellen weist RDP auf?

RDP weist weitere technische Schwachstellen auf, die technisch behoben wurden, aber weiterhin schwerwiegend sind, wenn sie nicht behoben werden.

Eine der gravierendsten Schwachstellen in RDP heißt „BlueKeep“. BlueKeep (offiziell als CVE-2019-0708 klassifiziert) ist eine Schwachstelle, die es Angreifern ermöglicht, beliebigen Code auf einem Computer auszuführen, wenn sie eine speziell gestaltete Anfrage an den richtigen Port (normalerweise 3389) senden. BlueKeep ist wurmfähig , das heißt, es kann sich ohne Zutun des Benutzers auf alle Computer im Netzwerk ausbreiten.

Der beste Schutz vor dieser Schwachstelle besteht darin, RDP zu deaktivieren, sofern es nicht benötigt wird. Es kann auch hilfreich sein, Port 3389 mithilfe einer Firewall zu blockieren. Schließlich veröffentlichte Microsoft 2019 einen Patch, der diese Schwachstelle behebt, und es ist für Systemadministratoren unerlässlich, diesen Patch zu installieren.

Wie jedes andere Programm oder Protokoll weist auch RDP einige andere Schwachstellen auf, und die meisten dieser Schwachstellen können behoben werden, indem immer die neueste Version des Protokolls verwendet wird. Anbieter schließen häufig Schwachstellen in jeder neuen Softwareversion, die sie veröffentlichen.


Bemerkenswerte Sicherheitsfunktionen im neuesten Windows 10

Bemerkenswerte Sicherheitsfunktionen im neuesten Windows 10

Mit dem Windows 10 Spring Creators Update (92,99 $ bei Amazon.com) gibt Ihnen Microsoft mehr Kontrolle über Ihre Daten und Konten. Nachdem Sie neue Funktionen wie Timeline, Teilen und die Einstellungen-App kennengelernt haben, möchten Sie sich wahrscheinlich mit diesem Trio neuer Datenschutzeinstellungen vertraut machen.

So schützen Sie Dateien vor versehentlichem Löschen durch Windows Defender

So schützen Sie Dateien vor versehentlichem Löschen durch Windows Defender

Windows Defender ist ein Antiviren- und Computersystem-Sicherheitstool mit der Fähigkeit, Malware zu beseitigen. Was aber, wenn dieses Tool versehentlich Ihre wichtigen Daten löscht?

So verwenden Sie die Microsoft Authenticator-App

So verwenden Sie die Microsoft Authenticator-App

Microsoft Authenticator ist eine Anwendung, die die Zwei-Faktor-Authentifizierung für unterstützte Apps und Websites ermöglicht.

So ändern Sie das Chromebook-Hintergrundbild ganz einfach

So ändern Sie das Chromebook-Hintergrundbild ganz einfach

Wenn Sie neu bei Chrome OS sind und ein Chromebook besitzen, können Sie auch dessen Standardhintergrund ändern. So ändern Sie das Desktop-Hintergrundbild auf dem Google Chromebook.

Ist der Ruhezustand schädlich für den PC?

Ist der Ruhezustand schädlich für den PC?

Der Ruhemodus entstand aus der Notwendigkeit heraus, den Computer rund um die Uhr eingeschaltet zu halten, ohne den Akku zu entladen, oder um sicherzustellen, dass das System im Gegensatz zum Ruhemodus nicht durch Stromausfälle beeinträchtigt wird.

So fügen Sie Informations-Tags für Nachrichten und Interessen in Windows 10 hinzu bzw. entfernen sie

So fügen Sie Informations-Tags für Nachrichten und Interessen in Windows 10 hinzu bzw. entfernen sie

Wetter-, Finanz-, Sport- und Verkehrsinformationskarten können aktiviert (hinzugefügt) oder deaktiviert (entfernt) werden. In dieser Anleitung erfahren Sie, wie Sie Informations-Tags für den News- und Interessen-Feed in Windows 10 hinzufügen und entfernen.

Detaillierte Anweisungen zum Entfernen von GhostDNS

Detaillierte Anweisungen zum Entfernen von GhostDNS

Haben Sie sich versehentlich mit GhostDNS infiziert und wissen nicht, was Sie tun sollen, weil alle von Ihnen verwendeten Antiviren-Tools diesen Trojaner offenbar nicht erfolgreich entfernen können? Dieser Artikel wird Ihnen helfen.

Anweisungen zur Verwendung von Windows Defender

Anweisungen zur Verwendung von Windows Defender

Wie wir alle wissen, verfügt Windows 10 über ein integriertes Echtzeit-Antivirenprogramm namens Windows Defender und tatsächliche Tests zeigen, dass dieses Tool relativ effektiv arbeitet.

So erhöhen Sie die virtuelle Speicherkapazität unter Windows

So erhöhen Sie die virtuelle Speicherkapazität unter Windows

Der virtuelle Speicher ist ein unverzichtbarer Bestandteil des Windows-Betriebssystems. Wenn der Arbeitsspeicher Ihres Computers nicht ausreicht, um ein Programm auszuführen, wechselt das Betriebssystem zur Verwendung des virtuellen Speichers.

So deaktivieren Sie die Warnung „Wenig Speicherplatz“ in Windows 10/8/7

So deaktivieren Sie die Warnung „Wenig Speicherplatz“ in Windows 10/8/7

Wenn sich die Warnung zu wenig Speicherplatz nicht auf das Systemlaufwerk (C:) bezieht und Sie sie entfernen möchten, finden Sie hier eine Registrierungsoptimierung, mit der Sie die Warnung zu wenig Speicherplatz in Windows 10/8/7 deaktivieren können.