Direkt zum Hauptinhalt
Splashtop
+49 (0) 800 18 33 165Kostenlos testen
IT specialists using remote access, working together to safeguard the network from ransomware attacks
Sicherheit

Wie können Sie Ihr Netzwerk vor Ransomware-Angriffen schützen? Lassen Sie niemanden darauf zugreifen

5 Minuten Lesezeit
Aktualisiert
Kostenlose Testversion jetzt starten
Kostenlos testen
Abonnieren
NewsletterRSS-Feed
Teilen

Die Aushöhlung der Netzwerkgrenzen von Unternehmen hat die Cybersecurity-Praktiken bereits vor 2020 unter Druck gesetzt. Hinzu kommen die rasche Umstellung auf Telearbeit und die Forderung der Führungskräfte nach mehr operativer und geschäftlicher Flexibilität. Es ist leicht zu erkennen, warum das Ziel des „Perimeterschutzes“ vor größeren Herausforderungen steht als je zuvor.

Aber was wäre, wenn Sie Ihre gesamte flexible Arbeitsumgebung ohne Perimeterschutz vor Ransomware-Angriffen sichern könnten? Lassen Sie mich das erklären.

Während es viel zu tun gibt, um Ihr Unternehmensnetzwerk gegen moderne Bedrohungen wie Ransomware abzusichern, gibt es eine einfache Lösung, die sofort robuste Sicherheit für Ihre flexible Arbeitsumgebung bietet. Indem Sie eine „konsumerisierte“ Version des Fernzugriffs für Remote-Mitarbeiter nutzen, bleiben Sie so sicher und agil wie möglich, da alle Remote-Mitarbeiter NIEMALS das Netzwerk berühren.

Ein zusätzlicher Vorteil einer solchen Lösung ist, dass Sie sich mehr Zeit verschaffen, um Ihre langfristige Strategie für Perimeterschutz und Zero Trust zu entwickeln.

Fernzugriff für Verbraucher: ein viel sichererer Weg als RDP-VPN-Lösungen

Bereits 2017 hob das FBI Perimeterangriffe gegen das Remote Desktop Protocol (RDP) als primäre Methode für Ransomware-Infektionen hervor. Ende 2019 klärte das FBI die Bedrohung weiter auf und machte darauf aufmerksam, als es eine öffentliche Mitteilung (PSA) mit dem Titel High-Impact Ransomware Attacks Threate U.S. Businesses and Organizations veröffentlichte. (RDP ist ein proprietäres Netzwerkprotokoll, das es Einzelpersonen ermöglicht, die Ressourcen und Daten eines Computers über das Internet zu kontrollieren.)

In der PSA des FBI heißt es: „Cyber-Kriminelle haben sowohl Brute-Force-Methoden – eine Technik, bei der Benutzeranmeldedaten durch Ausprobieren erlangt werden – als auch auf Darknet-Marktplätzen erworbene Anmeldedaten verwendet, um sich unbefugten RDP-Zugang zu den Systemen der Opfer zu verschaffen. Sobald sie RDP-Zugang haben, können die Kriminellen eine Reihe von Schadprogrammen – einschließlich Ransomware – auf den Systemen der Opfer installieren.

Trotz dieser öffentlichkeitswirksamen Warnungen haben die Unternehmen nur langsam gehandelt und verlassen sich weiterhin auf RDP für den Fernzugriff. Tatsächlich verwenden viele Unternehmen sogar noch weniger sichere Mittel für den Fernzugriff – ein einfaches VPN oder eine Kombination aus RDP und VPN.

Wie wir bereits in einem früheren Beitrag erwähnt haben, verwenden Mitarbeiter, die an entfernten Standorten arbeiten, in der Regel VPNs und das Remote-Desktop-Protokoll (RDP), um auf die Anwendungen und Daten zuzugreifen, die sie für ihre Arbeit benötigen. Dies hat Cyberkriminelle dazu veranlasst, schwache Passwortsicherheit und VPN-Schwachstellen auszunutzen, um auf das Unternehmensnetzwerk zuzugreifen, Informationen und Daten zu stehlen und – was am schlimmsten ist – Ransomware einzuschleusen. Dies war der Fall bei dem Hack der Colonial Pipeline im April 2021. Die VPN-Technologie ist Jahrzehnte alt und kann nicht so gesichert werden, wie es moderne Zugangslösungen – insbesondere Cloud-basierter Fernzugriff – können.

RDP bringt ähnliche Risiken. Zuallererst hat RDP schwache Benutzeranmeldeinformationen. Remote-Mitarbeiter verwenden oft dasselbe Passwort für ihren Desktop-Bürocomputer und ihren Remote-Computer (das sie selbst festlegen). Dennoch verwaltet die Unternehmens-IT typischerweise keine Passwörter auf Remote/BYOD-Geräten, was zu großen Unterschieden in der Passwortstärke führt. Zweitens sind Zwei-Faktor- und Multi-Faktor-Authentifizierung nicht Teil von RDP. Diese beiden Probleme führen oft dazu, dass Remote-Geräte kompromittiert werden. Diese Sicherheitslücken treiben die fortgesetzte Nutzung von VPNs an. Aber, wie wir gerade erklärt haben, setzt ein VPN Sie noch leichter Ransomware aus.

Netzwerksegmentierung ist kein Allheilmittel gegen Ransomware-Angriffe

Netzwerksegmentierung kann eine teilweise effektive Methode sein, um IT-Systeme vor Ransomware-Angriffen zu schützen. Die Segmentierung kontrolliert den Datenverkehr zwischen verschiedenen Subnetzwerken und schränkt die laterale Bewegung eines Angreifers ein. Es gibt jedoch zwei Probleme, wenn man sich auf die Netzwerksegmentierung verlässt.

Die Mikrosegmentierung von Netzwerken ist eine riesige Aufgabe. Allein aus diesem Grund kann die Segmentierung deines Netzwerks lange dauern oder möglicherweise nie abgeschlossen werden. Selbst wenn ein Segmentierungsprojekt abgeschlossen ist, haben IT-Administratoren oft mit anfänglichen oder laufenden Fehlkonfigurationen von Zugriffskontrolllisten (ACLs) und Richtlinien zu kämpfen. Laut der Cybersecurity and Infrastructure Security Agency (CISA) und ihren Veröffentlichungen Remediate Vulnerabilities for Internet Accessible Systems macht es die Dezentralisierung von Organisationen und ihren Governance-Prozessen schwierig, die Behebung von Sicherheitslücken zu koordinieren. CISA gibt weiter an, dass Haushaltsbeschränkungen auch eine große Rolle dabei spielen, den Bedarf an neuen Sicherheitslösungen zum Schutz von Netzwerken und Systemen vollständig zu decken.

Segmentierung löst nicht das gesamte Sicherheitsproblem des Fernzugriffs. Zwar kontrolliert die Segmentierung die laterale Ausbreitung von Ransomware, jedoch erst, nachdem die Ransomware im Netzwerk ist. Das kann ein beängstigender Gedanke sein. Es sei denn, Sie sind Experte im Segmentieren Ihres Netzwerks, könnten Sie immer noch stark exponiert sein. Selbst wenn Sie es fachmännisch segmentieren könnten, warum sollten Sie überhaupt ein infiziertes Netzwerksegment haben wollen?

Der verbrauchergestützte Fernzugriff ist zu 100% netzunabhängig und entspricht Zero-Trust-Werten

Bei Zero-Trust-Sicherheitsarchitekturen können Benutzer nur dann auf Anwendungen, Daten und andere Ressourcen zugreifen, wenn sie ihre Anmeldedaten eingeben. Und selbst wenn sie angemeldet sind, können sie nur auf die Bereiche zugreifen, für die sie entsprechende Berechtigungen haben.

Splashtops Fernzugriffslösung verlässt sich nicht auf RDP und benötigt kein VPN. Außerdem folgt es einem Zero-Trust-Ansatz. Wenn Ihre Mitarbeiter aus der Ferne auf ihren Bürocomputer oder Arbeitsplatz zugreifen, tun sie dies über eine spezielle Splashtop-Verbindung. Eine Verbindung, die nicht Teil des Unternehmensnetzwerks ist. Wenn sie remote arbeiten, können sie nur die Daten anzeigen und damit arbeiten (d. h. Word-Dokumente) auf ihrem Remote-Desktop. Daten verlassen niemals das Unternehmensnetzwerk. Sie haben auch die Möglichkeit, sowohl Dateiübertragungs- als auch Druckfunktionen zu aktivieren oder zu deaktivieren. Diese Möglichkeiten gibt es bei einer RDP/VPN-Strategie nicht.

Splashtop Remote Access führt noch mehr Sicherheitsfunktionen ein, wie Geräteauthentifizierung, Zwei-Faktor-Authentifizierung (2FA), Single Sign-On (SSO) und mehr. Diese modernen Sicherheitsmaßnahmen gibt es in der VPN-Architektur nicht.

Ein weiterer Vorteil von Splashtop Remote Accessist die Geschwindigkeit. Da Splashtop unabhängig von Ihrer bestehenden IT-Infrastruktur funktioniert, dauert die Einrichtung nur wenige Minuten. Stellen Sie sich vor, Sie können an nur einem Tag ganzen Abteilungen nahtlosen, sicheren Fernzugriff auf ihre Computer von jedem Gerät aus ermöglichen – und dabei eine vollständige BYOD-Strategie (bring your own device) umsetzen. Am Ende gewinnen Sie betriebliche und geschäftliche Agilität sowie weit höhere Sicherheitsniveaus für Remote-Mitarbeiter. All dies, indem Sie ihnen von Anfang an keinen Zugang zu Ihrem Netzwerk gewähren.

Verwandter Inhalt

Sicherheit

Windows Autopatch: Wie Automatisierte Updates die Sicherheit Verbessern

Mehr erfahren
Sicherheit

Schwachstellenbehebung: Wichtige Schritte zur Stärkung der Sicherheit

Sicherheit

Ist RDP sicher? Ein Gespräch mit Jerry Hsieh, CTO von Splashtop

Sicherheit

Die 10 besten Tipps für sicheres Arbeiten im Homeoffice

Alle Blogs ansehen
Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2025 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.