{"id":669,"date":"2021-09-21T12:01:00","date_gmt":"2021-09-21T10:01:00","guid":{"rendered":"https:\/\/certitude.consulting\/blog\/?p=669"},"modified":"2021-09-20T14:27:24","modified_gmt":"2021-09-20T12:27:24","slug":"wie-malware-am-privatgerat-die-firma-lahmlegt","status":"publish","type":"post","link":"https:\/\/certitude.consulting\/blog\/de\/wie-malware-am-privatgerat-die-firma-lahmlegt\/","title":{"rendered":"Wie Malware am Privatger\u00e4t die Firma lahmlegt"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Sicherheitslage durch Home-Office verschlechtert<\/strong><\/h2>\n\n\n\n<p>Im vergangenen Jahr wurden viele Organisationen sehr pl\u00f6tzlich vor die Herausforderung gestellt, innerhalb k\u00fcrzester Zeit Mitarbeitern einen Home-Office Arbeitsplatz zur Verf\u00fcgung zu stellen. W\u00e4hrend diese Ma\u00dfnahmen die Gesundheit der Mitarbeiter sch\u00fctzten, konnten sie potenziell die IT-Sicherheit ihrer Arbeitgeber gef\u00e4hrden.<\/p>\n\n\n\n<p>Es ist in vielen Organisationen derzeit g\u00e4ngige Praxis, Mitarbeitern den Zugriff auf Unternehmensressourcen von ihren privaten Rechnern zu erlauben. Dies geschieht, um Mitarbeitern m\u00f6glichst rasch und unkompliziert einen Arbeitsplatz zur Verf\u00fcgung zu stellen. Doch private Systeme sind heterogen und werden nicht zentral von einem professionellen IT-Team verwaltet. Dadurch bieten sie mehr M\u00f6glichkeiten f\u00fcr einen Angriff und \u00f6ffnen Einfallstore f\u00fcr kriminelle Eindringlinge.<\/p>\n\n\n\n<p>Von Unternehmen mit konsequenter IT-Security wird in solchen F\u00e4llen eine Remote-Desktop L\u00f6sung (z.B. Citrix oder RDP) verwendet, \u00fcber die Mitarbeiter \u201eden Bildschirm\u201c ihren Arbeits-PCs \u00fcbertragen bekommen und so auf ihre gewohnte Arbeitsumgebung zugreifen k\u00f6nnen.&nbsp; Um eine Trennung zwischen privater und beruflicher IT-Umgebung zu gew\u00e4hrleisten, werden dabei bestimmte Funktionen der Remote-Desktop L\u00f6sungen deaktiviert. So sollen Mitarbeiter Daten zwischen privater und beruflicher Umgebung nicht kopieren, aus der beruflichen Umgebung auf privaten Druckern nicht drucken oder Daten von am privaten Rechner angeschlossenen USB-Sticks nicht in die Unternehmensumgebung weitertransportieren k\u00f6nnen.<\/p>\n\n\n\n<p>Nach Installation dieser Einschr\u00e4nkungen gehen viele Unternehmen und deren IT-Verantwortliche davon aus, dass infizierte private Rechner keine Gef\u00e4hrdung f\u00fcr das Unternehmen darstellen. Diese Annahme ist jedoch falsch, da auf privater Hardware laufende Schadsoftware \u2013 genauso wie der legitime Benutzer \u00ad\u2013 mit dem Remote-Desktop interagieren kann. So simuliert ein b\u00f6sartiges Programm beispielsweise Tastatur- und Mauseingaben, um Schadsoftware in die Unternehmens-IT zu importieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Demonstration des Angriffs<\/strong><\/h2>\n\n\n\n<p>Die Cyber-Security Experten von Certitude, die bereits Schwachstellen in Produkten von Microsoft und Citrix aufgedeckt haben, demonstrieren in einem simulierten Hacker-Angriff (<a href=\"https:\/\/www.certitude.consulting\/uploads\/video_55863232433\/homeoffice-remotedesktop-attack.mp4\">hier geht\u2019s zum Video<\/a>) folgendes Szenario: Ein Opfer infiziert sich mit einem Schadprogramm \u00fcber einen gef\u00e4lschten Youtube-Download. Dies ist nicht zu bemerken. Schon jetzt kann der Angreifer Bildschirminhalte des Opfers zu sich \u00fcbertragen und so sensible Daten lesen. In weiterer Folge greift das Opfer per Remote-Desktop auf den Unternehmensrechner zu. Das im Hintergrund laufende Schadprogramm interagiert unbemerkt mit dem Remote-Desktop des Unternehmens \u00fcber simulierte Tastatureingaben, \u00fcbertr\u00e4gt Schadsoftware auf den Unternehmensrechner und f\u00fchrt diese aus. Die Schadsoftware aktiviert einen Krypto-Trojaner (\u201eRansomware\u201c), verschl\u00fcsselt die Unternehmensdaten und erpresst somit das Opfer auf L\u00f6segeldzahlung.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"521\" src=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2021\/09\/screenshot_ransomware2-1024x521.png\" alt=\"\" class=\"wp-image-672\" srcset=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2021\/09\/screenshot_ransomware2-1024x521.png 1024w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2021\/09\/screenshot_ransomware2-300x153.png 300w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2021\/09\/screenshot_ransomware2-768x391.png 768w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2021\/09\/screenshot_ransomware2-1536x782.png 1536w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2021\/09\/screenshot_ransomware2.png 1914w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Ransomware wurde vom Privat-PC auf den Firmenrechner \u00fcbertragen<\/figcaption><\/figure>\n\n\n\n<p>Dieser Angriff zeigt, dass beim Zugriff von Privatger\u00e4ten auf Unternehmensnetzwerke implizit auf die Sicherheit der Privatger\u00e4te vertraut wird, welche nicht im administrativen Einflussbereich der Organisation stehen. Es kann nicht gew\u00e4hrleistet werden, dass private Systeme sicher konfiguriert und frei von Schadsoftware sind, die installierte Software auf dem aktuellen Stand ist und die Systeme ausschlie\u00dflich von Mitarbeitern und nicht deren Bekannten oder Verwandten verwendet werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gegenma\u00dfnahmen<\/h2>\n\n\n\n<p>F\u00fcr viele Unternehmen mit strengen Sicherheitsanforderungen empfiehlt sich, Mitarbeiter f\u00fcr ihre dienstlichen T\u00e4tigkeiten mit Unternehmens-Ger\u00e4ten, die zentral administriert und \u00fcberwacht werden, auszustatten und <strong>die Verwendung von Privatger\u00e4ten nicht zuzulassen<\/strong>. Ohne diese Ma\u00dfnahme ist ein Schutz sehr stark von den einzelnen Mitarbeitern, deren privaten Ger\u00e4ten sowie deren Know-how \u00fcber die sichere Verwendung von IT abh\u00e4ngig. Mitarbeiter sollten in diesem Fall unbedingt geschult und sensibilisiert werden, damit sie in der Lage sind ihre private Hardware mit einem angemessenem Sicherheitsniveau zu betreiben.<\/p>\n\n\n\n<p><strong>Zu einer sicheren Verwendung eines Privatger\u00e4ts geh\u00f6ren beispielsweise:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Betriebssysteme und Software aktuell halten \u2013 regelm\u00e4\u00dfige Updates und Virenschutz<\/li><li>Keine dubiosen bzw. unbekannte Programme installieren<\/li><li>Physische Absicherung vor anderen Personen (Screen-Lock, Festplattenverschl\u00fcsselung)<\/li><li>Sichere Passw\u00f6rter verwenden<\/li><li>\u00c4u\u00dferste Vorsicht beim Klick auf Links oder Anh\u00e4nge<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitslage durch Home-Office verschlechtert Im vergangenen Jahr wurden viele Organisationen sehr pl\u00f6tzlich vor die Herausforderung gestellt, innerhalb k\u00fcrzester Zeit Mitarbeitern einen Home-Office Arbeitsplatz zur Verf\u00fcgung zu stellen. W\u00e4hrend diese Ma\u00dfnahmen die Gesundheit der Mitarbeiter sch\u00fctzten, konnten sie potenziell die IT-Sicherheit ihrer Arbeitgeber gef\u00e4hrden. Es ist in vielen Organisationen derzeit g\u00e4ngige Praxis, Mitarbeitern den Zugriff auf [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":673,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[55,63],"tags":[90,160,155,156,154],"class_list":["post-669","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-strategie","category-technische-analyse","tag-citrix","tag-covid19","tag-home-office","tag-privatgerate","tag-rdp"],"_links":{"self":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/comments?post=669"}],"version-history":[{"count":5,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/669\/revisions"}],"predecessor-version":[{"id":685,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/669\/revisions\/685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media\/673"}],"wp:attachment":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media?parent=669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/categories?post=669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/tags?post=669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}