Wie sicher ist RDP?

Zuletzt aktualisiert:
11. April 2024

Wie sicher ist RDP?

Kürzlich berichtete TechTarget über den Sophos Active Adversary Report for Tech Leaders, der Daten analysiert, die vom Incident Response-Team des Unternehmens für das erste Halbjahr 2023 zusammengestellt wurden. Der Report enthält einige augenöffnende Statistiken für Unternehmen, die Windows-Rechner als Bestandteil ihrer IT-Infrastruktur einsetzen.

Lesen Sie weiter, um die Statistiken zu sehen und Empfehlungen zu erhalten, wie Sie das Risiko minimieren können, einschließlich der Verwendung von GO-Global bei der Bereitstellung von Windows-Anwendungen.

RDP und kompromittierte Anmeldeinformationen

Der Sophos Report zeigt, dass Ransomware nach wie vor die häufigste Angriffsart ist. Allerdings nutzten Angreifer das Microsoft® Remote Desktop Protocol (RDP) in 95 % der Angriffe, gegenüber 88 % im Jahr 2022. Bei 77 % der Angriffe im Jahr 2023 wurde RDP genutzt, um kompromittierte Anmeldeinformationen für den internen Zugriff (Bedrohungen, die von Mitarbeitern, Lieferanten oder Partnern innerhalb eines Unternehmens ausgehen) und für laterale Bewegungen (Techniken, die ein Angreifer einsetzt, um sich durch ein Netzwerk zu bewegen, nachdem er Zugang erhalten hat) zu nutzen.

Laut Sophos bleibt RDP "eines der am häufigsten missbrauchten Tools", da es auf den meisten Windows®-Betriebssystemen vorinstalliert ist. Vor Windows 11 war RDP nicht mit einem Brute-Force-Schutz konfiguriert, wodurch diese Konten anfälliger waren. In Windows 11 aktivierte Microsoft standardmäßig die Kontosperrungsrichtlinie. Die Richtlinie sperrt die Benutzerkonten automatisch für 10 Minuten, nachdem 10 Anmeldeversuche in Folge fehlgeschlagen sind, was dazu beiträgt, das Brute-Force-Verfahren einzudämmen.

Ein weiterer Faktor, auf den Sophos hinweist, ist die Tatsache, dass MFA nicht offensiv als Teil der Sicherheitsrichtlinien von Unternehmen implementiert wurde.

Diese Faktoren haben dazu beigetragen, dass kompromittierte Zugangsdaten die Hauptursache für die im Sophos Midyear 2023 Report analysierten Angriffe waren.

Verringerung der RDP-Hebelwirkung

Um die Nutzung von RDP einzuschränken, rät der Sophos Report Unternehmen, die Verwendung von RDP als "notwendig, begrenzt und geprüft" einzustufen und MFA im gesamten Unternehmen zu implementieren. Sophos räumt ein, dass die Absicherung von RDP nicht trivial ist, aber es wird spürbare Auswirkungen haben. Allein die Einrichtung einer "Kein-RDP-Zugang"-Sperre bedeutet, dass ein Angreifer sich mehr Zeit für eine Umgehung nehmen muss, wodurch ein Unternehmen mehr Zeit hat, solche Aktivitäten zu erkennen und einen Schutz zu implementieren.  

Unternehmen können das Risiko verringern, indem sie sicherstellen, dass Windows 11-Benutzer die Kontosperrungsrichtlinie nicht deaktiviert haben und dass Windows 10- und 8.1-Benutzer die Kontosperrungsrichtlinie auf ihren Computern aktivieren. Alternativ können Benutzer RDP zwischen Remote-Desktop-Sitzungen deaktivieren.

Leider wissen die meisten Endbenutzer-Computerteams, dass es keine zuverlässige Lösung für das Problem der kompromittierten Anmeldeinformationen ist, sich darauf zu verlassen, dass die Endbenutzer RDP sperren oder deaktivieren. Und Windows ISVs, die Microsoft RDS nutzen, um ihre Anwendungen an Kunden zu liefern, sind nicht in der Lage, die Windows-Einstellungen auf den Rechnern ihrer Kunden zu diktieren. Wie Sophos empfiehlt, sollten Sie die Verwendung von RDS und RDP so weit wie möglich einschränken, die RDP-Kontosperrrichtlinie auf Windows-Rechnern aktivieren und MFA für jeden Benutzer implementieren, um die Gefahr kompromittierter Zugangsdaten zu verringern.

Alternativen zu RDP

Für Unternehmen, die Microsoft RDS und RDP verwenden, um Windows-Anwendungen für Benutzer oder Kunden bereitzustellen, gibt es eine alternative Lösung, die die Verwendung von RDS und RDP überflüssig macht.

GO-Global® bietet einen vollständigen Ersatz für die Multisession-Funktionalität von Microsoft, die Remotedesktopdienste und das Remotedesktopprotokoll. GO-Global ersetzt RDP durch RapidX Protocol (RXP), ein proprietäres Protokoll mit geringer Bandbreite. Da RXP ein Closed-Source-Protokoll ist, bietet es im Vergleich zum Open-Source-Protokoll von RDP zusätzlichen Schutz vor Angreifern.

Für zusätzliche Sicherheit bietet GO-Global 2FA, das Brute-Force- und Wörterbuch-Passwortsuchen unbrauchbar macht. Und GO-Global + SSO bietet Unterstützung für OpenID Connect, mit dem Unternehmen moderne Identitätsanbieter nutzen können, um Single Sign-on auf GO-Global Windows-Hosts zu ermöglichen.

Für weitere Informationen

Lesen Sie den Sophos Report hier.

Lesen Sie den TechTarget-Artikel über den Sophos Report hier.

Um eine GO-Global-Demo anzufordern, klicken Sie hier; für einen kostenlosen 30-Tage-Test von GO-Global klicken Sie hier.