Risiko-Remote Zugriff | Weshalb das Homeoffice als perfekte Zielscheibe für Angriffe dient
Die Corona-Pandemie hat unsere Arbeitswelt enorm verändert. Viele Unternehmen haben ihre Mitarbeiter ins Homeoffice verlagert, um Infektionen zu verhindern. Allerdings wird Homeoffice auch noch in Zukunft einen wichtigen Bestandteil der neuen Arbeitswelt darstellen. Was die wenigsten Unternehmen beachten: die Sicherheit. Der Umstieg auf das unabhängige Arbeiten kam für viele unerwartet, weshalb die Sicherheit bis heute außen vorgelassen wird.
Dabei stellen vor allem sogenannte RDP-Verbindungen eine enorme Schwachstelle und somit eine Lücke für Cyber-Angriffe im Unternehmen dar. Eset hat eine Studie durchgeführt, um herauszufinden wie sich die Arbeitswelt durch die Corona-Pandemie verändert hat. Mehr dazu erfährst Du hier.
Was ist eine RDP-Verbindung?
Das Remote Desktop Protokoll stellt einen Zugriff aus der Ferne auf einen Rechner da. Remote-Desktop kommt dabei aus dem Englischen und bedeutet „entfernter Schreibtisch“. Sie ermöglicht Mitarbeitern auf ihren PC und somit die Daten im Unternehmen zuzugreifen. Die Verbindung zum RDP-Server wird dabei über die Eingabe eines Benutzernamens und Passwortes hergestellt.
Wann stellt eine RDP-Verbindung ein Risiko für Angriffe dar?
Im Grunde genommen immer dann, wenn die Absicherung zum Firmennetzwerk nicht ausreichend gesichert ist. Dies ist vor allem der Fall, wenn zur Verifizierung:
- lediglich ein Passwort verwendet wird
- keine Zwei-Faktor-Authentifizierung genutzt wird
- keine sichere VPN-Verbindung aufgebaut ist
Wie kann man sich gegen solche Angriffe schützen?
Zunächst sollten alle Mitarbeiter starke Passwörter wählen. Hierzu findest Du in unserem Blogeintrag zum Thema „Die 5 häufigsten Passwort-Fehler“ eine nähere Anleitung inklusive einer Checkliste. Diese Regelungen sollten im Unternehmen weitestgehend einheitlich kommuniziert und auch vorgeschrieben werden. Zusätzlich wird die Sicherheit durch eine Zwei-Faktor-Authentifizierung (2FA) deutlich erhöht. Dabei wird die Identität über spezielles Wissen oder zusätzliche Hardware wie Token oder Softkeys geprüft.
Auch die Verschlüsselung von mobilen Endgeräten und Laptops darf dabei nicht außer Acht gelassen werden.