{"id":25918,"date":"2020-12-16T15:26:31","date_gmt":"2020-12-16T13:26:31","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25918"},"modified":"2020-12-16T15:26:31","modified_gmt":"2020-12-16T13:26:31","slug":"home-office-angriffe-auf-remote-desktop-protokolle-in-deutschland-gestiegen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/home-office-angriffe-auf-remote-desktop-protokolle-in-deutschland-gestiegen\/25918\/","title":{"rendered":"Home-Office: Angriffe auf Remote-Desktop-Protokolle in Deutschland um 252 Prozent gestiegen"},"content":{"rendered":"<p>Da viele Menschen aufgrund der Covid-Pandemie im Home-Office t\u00e4tig sind, nutzen sie vermehrt digitale Plattformen und Tools \u2013 sowohl f\u00fcr berufliche als auch private Zwecke. Das weckt das Interesse von Cyberkriminellen, f\u00fchrt zum Aufkommen neuer Bedrohungen und verst\u00e4rkt schon bestehende. Im Vergleich zum Vorjahr stellten unsere Experten in Deutschland eine Zunahme um 252 Prozent von Brute-Force-Angriffen auf <a href=\"https:\/\/de.wikipedia.org\/wiki\/Remote_Desktop_Protocol\" target=\"_blank\" rel=\"noopener nofollow\">Remote-Desktop-Protokolle (RDP)<\/a> fest. Au\u00dferdem identifizierten sie weltweit 1,7 Millionen einzigartige sch\u00e4dliche Dateien, die- als Apps f\u00fcr Unternehmenskommunikation getarnt waren. Diese beiden Ergebnisse zeigen, dass Angreifer ihre Anstrengungen auf Nutzer ausrichten, die von zu Hause aus arbeiten.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Kaspersky verzeichnet in Deutschland fast 200 Millionen Attacken auf RDP. #Homeoffice<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fn4gc&amp;text=%23Kaspersky+verzeichnet+in+Deutschland+fast+200+Millionen+Attacken+auf+RDP.+%23Homeoffice\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Notwendigkeit, Mitarbeitern in k\u00fcrzester Zeit zu erm\u00f6glichen <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/05\/03191550\/6471_COVID-19_WFH_Report_WEB.pdf\">remote zu arbeiten<\/a>, er\u00f6ffnete Cyberkriminellen neue Angriffspunkte. Das Datentransfervolumen der Unternehmen nahm zu und Mitarbeiter gingen schnell dazu \u00fcber, f\u00fcr den Datenaustausch und die Arbeit generell auch potenziell unsichere WLAN-Netzwerke sowie Drittanbieterdienste zu nutzen. Eine gro\u00dfe Herausforderung f\u00fcr die Sicherheitsteams in Unternehmen bleiben <a href=\"https:\/\/securelist.com\/remote-spring-the-rise-of-rdp-bruteforce-attacks\/96820\/\" target=\"_blank\" rel=\"noopener\">Fernzugriffstools<\/a>. Eines der beliebtesten Protokolle auf Anwendungsebene f\u00fcr den Zugriff auf Windows-Arbeitsstationen oder -Server ist das Remote Desktop Protokoll (RDP). Computer, die Remote-Mitarbeitern zur Verf\u00fcgung gestellt und teilweise falsch konfiguriert wurden, nahmen w\u00e4hrend des ersten Lockdowns weltweit zu, ebenso die Anzahl von Cyberangriffen auf diese. Im Zuge solcher Attacken wurde in der Regel versucht, mithilfe der Brute-Force-Methode an Nutzernamen und die dazugeh\u00f6rigen Passw\u00f6rter f\u00fcr RPD zu kommen. War diese Strategie erfolgreich, erhielten Cyberkriminelle Fernzugriff auf den Zielcomputer im Netzwerk.<\/p>\n<p>Seit Anfang M\u00e4rz ist die Anzahl der Bruteforce.Generic.RDP-Erkennungen in die H\u00f6he geschossen, was dazu f\u00fchrte, dass die in den ersten elf Monaten des Jahres 2020 festgestellte Gesamtzahl in Deutschland um etwa das 3,5-fache gegen\u00fcber dem Vergleichszeitraum 2019 gestiegen ist. Zwischen Januar und November 2020 wurden 200 Millionen Angriffe in Deutschland und 3,3 Milliarden weltweit auf Remote-Desktop-Protokolle festgestellt. Im gleichen 11-Monatszeitraum 2019 waren es global 969 Millionen Angriffe.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Zwischen Januar und November 2020 wurden 200 Millionen Angriffe in Deutschland und 3,3 Milliarden weltweit auf Remote-Desktop-Protokolle festgestellt.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fn4gc&amp;text=Zwischen+Januar+und+November+2020+wurden+200+Millionen+Angriffe+in+Deutschland+und+3%2C3+Milliarden+weltweit+auf+Remote-Desktop-Protokolle+festgestellt.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Verst\u00e4rkter Einsatz von Online-Tools<\/h3>\n<p>Abgesehen von Angriffen auf das RDP fanden Cyberkriminelle au\u00dferdem schnell heraus, dass viele von Zuhause aus arbeitende Besch\u00e4ftigte die Offline-Kommunikation durch Online-Tools ersetzten und fingen an, auch diesen Umstand f\u00fcr ihre Zwecke auszunutzen. Weltweit entdeckten wir 1,66 Millionen einzigartige sch\u00e4dliche Dateien, die unter dem Deckmantel popul\u00e4rer Messenger- und Online-Konferenzanwendungen zum Einsatz kamen. Einmal installiert, luden diese Dateien in erster Linie Adware, also Programme, die die Ger\u00e4te der Opfer mit unerw\u00fcnschter Werbung \u00fcberfluten und ihre pers\u00f6nlichen Daten zur Nutzung durch Dritte sammeln, herunter. Eine andere Gruppe, als Unternehmensanwendungen getarnt, waren Downloader \u2013 Anwendungen, die selbst nicht unbedingt b\u00f6sartig sind, aber andere Programme, von Trojanern bis hin zu Fernzugriff-Tools, herunterladen k\u00f6nnen.<\/p>\n<h3>Notwendigkeit: Bewusstsein f\u00fcr Cyberbedrohungen noch st\u00e4rker f\u00f6rdern<\/h3>\n<p>\u201eDieses Jahr hat uns viel gelehrt. Der Schritt zu einer Remote-T\u00e4tigkeit war nicht so reibungslos, wie man sich das vorstellt, vor allem wenn man bedenkt, dass wir bereits in einer, wie wir dachten, digitalisierten Welt lebten\u201c, kommentiert Dmitri Galow, Sicherheitsforscher bei Kaspersky. \u201eMit der Verlagerung des Schwerpunkts auf Heimarbeit ver\u00e4nderte sich auch der Fokus von Cyberkriminellen. Diese richteten ihre Bem\u00fchungen nun darauf aus, von der steigenden Akzeptanz dieses Arbeitsmodells zu profitieren. Auf der einen Seite habe ich mich dar\u00fcber gefreut, dass dieser Wechsel schnell vonstatten ging und die Arbeitswelt weiterhin funktionieren konnte und die Wirtschaft nicht brach lag. Auf der anderen Seite jedoch wissen wir jetzt auch, dass wir alle noch viel \u00fcber den verantwortungsvollen Einsatz von Technologie lernen m\u00fcssen, vor allem was den sicheren Austausch von Daten betrifft.<\/p>\n<p>Als eine der gr\u00f6\u00dften Herausforderungen des Jahres 2020 hat sich das Schaffen von Bewusstsein f\u00fcr potenzielle Online-Gefahren herausgestellt. Der Schl\u00fcssel liegt hier nicht darin, dass die pl\u00f6tzliche Nachfrage nach Online-Diensten \u2013 sei es f\u00fcr die Arbeit oder f\u00fcr die Lieferung von Lebensmitteln \u2013 gestiegen ist. Viele neue Nutzer waren Menschen, die es prinzipiell bislang vermieden haben, sich digital zu exponieren. Sie haben die Notwendigkeit der Cybersicherheit nicht unbedingt au\u00dfer Acht gelassen, sich jedoch bislang daf\u00fcr entschieden, keine digitalen Dienste zu nutzen. Infolgedessen waren sie wenig \u00fcber digitale Gef\u00e4hrdungspotenziale aufgekl\u00e4rt. Diese Gruppe von Menschen erwies sich w\u00e4hrend der Pandemie als eine der verwundbarsten, denn ihr Bewusstsein f\u00fcr Online-Gefahren war sehr gering. Es scheint, als h\u00e4tte man uns weltweit vor eine gro\u00dfe Herausforderung gestellt, und ich hoffe, dass dies dazu beigetragen hat, das allgemeine Bewusstsein f\u00fcr Cybersicherheit unter einfachen Nutzern zu erh\u00f6hen.\u201c<\/p>\n<p>\u00a0<\/p>\n<h3>7 Tipps f\u00fcr Unternehmen zum Schutz ihrer digitalen Infrastruktur<\/h3>\n<ul>\n<li>Mitarbeitern sollte der Zugriff auf das Unternehmensnetzwerk \u00fcber ein Firmen-VPN erm\u00f6glicht werden. Zus\u00e4tzlich bietet eine Multi-Faktor-Authentifizierung Schutz vor RDP-Angriffen.<\/li>\n<li>Einsatz einer Sicherheitsl\u00f6sung f\u00fcr Unternehmen, die mit einem Schutz vor Netzwerkbedrohungen ausgestattet ist, etwa <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint\" target=\"_blank\" rel=\"noopener\">Kaspersky Integrated Endpoint Security<\/a>. Die L\u00f6sung umfasst auch Protokollinspektionsfunktionen zur Konfiguration von \u00dcberwachungs- und Alarmregeln f\u00fcr Brute-Force-Attacken sowie fehlgeschlagene Anmeldeversuche.<\/li>\n<li>Sicherstellen, dass Mitarbeiter alles haben was sie ben\u00f6tigen, um sicher im Home-Office zu arbeiten und wissen, an wen sie sich bei IT- oder Sicherheitsproblemen wenden k\u00f6nnen.<\/li>\n<li>Grundlegende Cybersicherheitsschulungen aufsetzen, um das Bewusstsein der Belegschaft daf\u00fcr zu trainieren. Diese kann online durchgef\u00fchrt werden und deckt wesentliche Praktiken wie die Verwaltung von Konten und Passw\u00f6rtern, Endger\u00e4tesicherheit und Web-Browsing ab. Gemeinsam mit <a href=\"https:\/\/area9lyceum.com\/course\/adaptive-learning-course-stay-safe-stay-secure-kaspersky\/\" target=\"_blank\" rel=\"noopener nofollow\">Area9 Lyceum bieten wir einen kostenlosen Kurs<\/a> an, der Mitarbeiter dabei unterst\u00fctzt, sicher von zu Hause aus zu arbeiten.<\/li>\n<li>Regelm\u00e4\u00dfig Ger\u00e4te, Software, Anwendungen und Dienste aktualisieren.<\/li>\n<li>Der st\u00e4ndige Zugriff auf aktuelle Bedrohungsinformationen muss gew\u00e4hrleistet sein, um die im Einsatz befindliche Schutzl\u00f6sung zu unterst\u00fctzen. Kaspersky bietet einen <a href=\"https:\/\/go.kaspersky.com\/rs\/802-IJN-240\/images\/antiCOVID_ASAP_Phishing%20promo_DE.pdf?mkt_tok=eyJpIjoiTWpOak5tWTRZVEJsWmpSayIsInQiOiIyaEgzMkFUNGdhM29rYWVoUWwwZ1lGemxvWWtMYlpESG1SdkREQTFLbWJ2VG5kYTJnYWhVVTR3RVd2UHlPeGtKVDB5ajdVXC9uTTBLbmJZTWJVdFRZTlRXU2NcL2RcL1wvUkJPQW1nNEJVek5xSGZ6SllaMCthdDZlY0hkb1pJaW9RSnpFUTVEd3ptZDFlM1NcL2N3TUdGRHZLdz09In0%3D\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">kostenlosen Datenfeed<\/a>\u00a0zu Bedrohungen im Zusammenhang mit COVID-19 an.<\/li>\n<li>Zus\u00e4tzlich zu den physischen Endpunkten ist es wichtig, Cloud-Workloads und virtuelle Desktop-Infrastrukturen zu sichern. <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/virtualization-hybrid-cloud\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security<\/a> sch\u00fctzt die hybride Infrastruktur aus physischen und virtuellen Endpunkten sowie Cloud-Workloads, unabh\u00e4ngig davon, ob sie vor Ort, in einem Rechenzentrum oder in einer \u00f6ffentlichen Cloud ausgef\u00fchrt werden. Die L\u00f6sung unterst\u00fctzt die Integration mit den wichtigsten Cloud-Plattformen wie VMware, Citrix oder Microsoft und erleichtert die Migration von physischen zu virtuellen Desktops.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h3>5 Tipps f\u00fcr Verbraucher und Arbeitnehmer im Home-Office<\/h3>\n<ul>\n<li>Sicherstellen, dass der eigene Router die gleichzeitige \u00dcbertragung von WLAN an mehrere Ger\u00e4te gleichzeitig reibungslos unterst\u00fctzt \u2013 auch wenn mehrere Personen online sind und der Datenverkehr hoch ist (etwa bei der Verwendung von Videokonferenz-Tools).<\/li>\n<li>Einrichtung sicherer Passw\u00f6rter f\u00fcr Router und WLAN-Netzwerk. Idealerweise sollten diese eine Mischung aus Klein- und Gro\u00dfbuchstaben, Zahlen und Satzzeichen enthalten.<\/li>\n<li>Wenn m\u00f6glich, sollten nur Ger\u00e4te zum Einsatz kommen, die vom Arbeitgeber zur Verf\u00fcgung gestellt wurden. Das Speichern von Firmeninformationen auf pers\u00f6nlichen Ger\u00e4ten k\u00f6nnte zu potenziellen Sicherheits- und Vertraulichkeitsproblemen f\u00fchren.<\/li>\n<li>Angaben zu Arbeitskonten sollten niemals an Dritte weitergegeben werden.<\/li>\n<li>Zum Schutz pers\u00f6nlicher Ger\u00e4te sollte eine zuverl\u00e4ssige Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/security-cloud\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a> zum Einsatz kommen, die Privatsph\u00e4re, Daten und finanzielle Verm\u00f6genswerte mit einem umfassenden Satz von Tools und Funktionen sch\u00fctzt, darunter VPN, Zahlungsschutz, PC-Bereinigung, Sperrung des unbefugten Zugriffs auf Webcams, Dateiverschl\u00fcsselung, Kennwortspeicherung, Kindersicherung und viele andere.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Die vollst\u00e4ndige \u201eStory of the Year\u201c von Kaspersky ist verf\u00fcgbar unter <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/<\/a><\/p>\n<p>Alle Artikel des Kaspersky Security Bulletin mit Ergebnissen aus dem Jahr 2020 und Vorhersagen f\u00fcr 2021 unter <a href=\"https:\/\/securelist.com\/ksb-2020\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/ksb-2020\/<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2b\">\n","protected":false},"excerpt":{"rendered":"<p>Die Umstellung auf Home-Office ist sowohl f\u00fcr viele Arbeitnehmer, als auch f\u00fcr Unternehmen eine gro\u00dfe Herausforderung, da diese Situation auch von Cyberkriminellen ausgenutzt wird. Wir haben einige Tipps f\u00fcr die IT-Sicherheit. <\/p>\n","protected":false},"author":19,"featured_media":25924,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3727,3490,3725,775,3527,984,53,3726,3540,3539],"class_list":{"0":"post-25918","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bruteforce","9":"tag-corona","10":"tag-covid19","11":"tag-home-office","12":"tag-homeoffice","13":"tag-messenger","14":"tag-phishing","15":"tag-remote-desktop","16":"tag-teams","17":"tag-zoom"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/home-office-angriffe-auf-remote-desktop-protokolle-in-deutschland-gestiegen\/25918\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/home-office\/","name":"Home-Office"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25918","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25918"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25918\/revisions"}],"predecessor-version":[{"id":25927,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25918\/revisions\/25927"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25924"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25918"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25918"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25918"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}