ServerBase Blog
Seit Corona und der Zunahme von Homeoffice sind entsprechende Lösungen sehr attraktiv für Attacken geworden. In der Schweiz gibt es gemäss den IT-Sicherheitsexperten von Eset insbesondere bei Remote Desktop Verbindungen eine sprunghafte Zunahme – von täglich 30’000 auf über 200’000 Angriffe. Ziel ist es, an fremde Daten zu gelangen oder Schadsoftware einzuschleusen. Speziell für Remote Desktop empfehlen wir folgende Massnahmen:
Mit einem Remote Desktop Gateway wird die RDP-Verbindung mit HTTPS verschlüsselt und damit zusätzlich für den Zugriff über das Internet abgesichert. Mit dem Gateway können Sie eine eigene Berechtigungsgruppe für den externen Zugriff definieren, in der nur Homeoffice-Benutzer enthalten sind. Geben Sie keinem dieser Benutzer Administrationsrechte.
Schützen Sie alternativ zum Remote Desktop Gateway Ihre RDP-Verbindung mit einer VPN-Verbindung als zusätzlicher Sicherheitslayer.
Ist die Nutzung eines RDS-Gateways und VPN nicht möglich und wird direkt der RDP-Port ins Internet geöffnet, sollte zumindest die Angriffsfläche verkleinert werden. Legen Sie mittels einer NAT-Rule den RDP-Port im WAN auf einen zufälligen Port fest, nicht aber den Standardport 3389. Sofern möglich schränken Sie den Zugriff geografisch und zeitlich ein. Geben Sie nur den Benutzern RDP-Zugriffsrechte, die diese auch benötigen. Deaktivieren Sie den Standard-Administrator, damit potenzielle Angreifer erst mögliche Benutzernamen herausfinden müssten.
Jeder Benutzer muss ein starkes Passwort wählen.
Nutzen Sie die Zwei-Faktor-Authentisierung für alle Accounts, die von extern auf Remote Desktop zugreifen können.
Mit den obengenannten Massnahmen sollte sich jede RDP-Umgebung effektiv absichern lassen. Eine höhere Sicherheit als der Durchschnitt im Internet ist bei zufälligen Angriffen bereits die halbe Miete.
Unser Produkt-Assistent hilft Ihnen, das für Sie passende Produkt zu finden.