Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Wie lassen sich RDP-Angriffe (Remote Desktop Protocol) verhindern?
Cybersecurity 101/Intelligente Bedrohung/So verhindern Sie Angriffe auf das Remote Desktop Protocol (RDP)

Wie lassen sich RDP-Angriffe (Remote Desktop Protocol) verhindern?

Cyberkriminelle nutzen Schwachstellen im Remote Desktop Protocol (RDP) aus. Sie sammeln Informationen und kompromittieren Geräte. Erfahren Sie, wie Sie RDP-Angriffe wirksam verhindern können.

CS-101_Threat_Intel.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist Threat Detection and Response (TDR)?
  • Was sind Brute-Force-Angriffe?
  • Was ist Cyber-Resilienz? Vorteile und Herausforderungen
  • Was ist polymorphe Malware? Beispiele und Herausforderungen
Autor: SentinelOne
Aktualisiert: July 29, 2025

RDP basiert auf den Standards der T-120-Protokollfamilie und gewann erstmals an Bedeutung, als Microsoft es Benutzern ermöglichte, sich über Netzwerke mit anderen Computern zu verbinden und diese fernzusteuern. Es sichert die Netzwerkkommunikation und ermöglicht es Benutzern, Desktops aus der Ferne zu bedienen.

Allerdings ist RDP nicht ohne Risiken. Es kann ausgenutzt werden, um sich unbefugten Zugriff auf Geräte zu verschaffen. Seit seiner Einführung gab es 16 größere Windows-Versionen, was bedeutet, dass Angreifer zahlreiche Gelegenheiten hatten, es zu kapern und sich Fernzugriff auf Windows-Server und -Geräte zu verschaffen. In diesem Leitfaden erfahren Sie, wie Sie RDP-Angriffe verhindern und sich schützen können.

So verhindern Sie RDP-Angriffe – Ausgewähltes Bild | SentinelOne

Was ist ein RDP-Angriff (Remote Desktop Protocol)?

RDP ist ein von Microsoft entwickeltes Kommunikationsverbindungsprotokoll, mit dem Benutzer Desktop-Geräte (oder jedes Gerät mit Microsoft-Betriebssystem) fernsteuern können. Remote-Desktop-Verbindungen verwenden den TCP-Port (Transmission Control Protocol) 3389, der die zentrale Drehscheibe für Remote-Verbindungen ist. Wenn Angreifer die verschlüsselten Kanäle kompromittieren und übernehmen, spricht man von einem Remote Desktop Protocol-Angriff.

Hier eine kurze Übersicht über die Funktionsweise von RDP-Angriffen:

  • Angreifer beginnen zunächst damit, Ihren RDP-Port zu scannen. Wenn aktive Geräte damit verbunden sind, dienen diese als Einstiegspunkt in Ihr Netzwerk. Der Angreifer kann sich über diesen Port mit Brute-Force-Methoden Zugang zum Netzwerk verschaffen und die große Anzahl von RDP-Verbindungen ausnutzen.
  • Nachdem der erste Angriff erfolgreich war, scannt der Angreifer das gesamte Netzwerk mit Subnetzen und eskaliert seine Penetration. Er könnte die Windows Management Instrumentation™-Verbindungen für mehrere Endpunkte in verteilten Computerumgebungen oder Remote Procedure Calls nutzen und eine Vielzahl von Angriffen auslösen.
  • Wenn ein Gerät kompromittiert ist, übernimmt der Angreifer die Kontrolle. Über die Befehls- und Kontrollschnittstelle sendet er Befehle an andere Endpunkte und Netzwerke in der Infrastruktur. Er kann den kompromittierten Rechner nutzen, um neue RDP-Verbindungen zu nicht standardmäßigen Ports herzustellen.
  • Wenn ein Angreifer dieses Stadium erreicht hat, kann er sich lateral in Netzwerke bewegen und tiefer in Ihr Unternehmen eindringen. Er kann sich Zugriff auf erweiterte Berechtigungen verschaffen, sensible Daten abrufen und die Kontrolle über hochwertige Ressourcen übernehmen. An diesem Punkt angelangt, kann er auch der Erkennung durch die neuesten Sicherheitsmaßnahmen des Unternehmens entgehen.

Wie nutzen Cyberkriminelle RDP aus?

RDP-Angriffe zielen speziell auf verteilte Belegschaften und externe Auftragnehmer ab. Die Übernahme computerintensiver Ressourcen ist sehr wertvoll, und RDP kann einen besseren Einblick in den Zugriff auf Windows-Server und -Sitzungen gewähren.

Das traditionelle RDP verfügte nicht über die Sicherheits- und Datenschutzmaßnahmen, wie wir sie heute kennen. Für die Benutzerauthentifizierung waren lediglich ein Benutzername und ein Passwort erforderlich. RDP verfügte standardmäßig nicht über eine integrierte Multi-Faktor-Authentifizierung.

Wie erkennt man unbefugten RDP-Zugriff?

Hier sind einige Schritte, mit denen Sie unbefugten RDP-Zugriff erkennen können:

  • Überprüfen Sie Ihre RDP-Protokolle auf Anzeichen für ungewöhnliches Verhalten oder böswillige Aktivitäten. Achten Sie auf fehlgeschlagene Anmeldeversuche, häufige Anmeldungen und Anmeldungen von unbekannten IP-Adressen. Diese Versuche zeigen, dass der Hacker versucht hat, auf das System zuzugreifen.
  • Sie können den Netzwerkverkehr mit Netzwerküberwachungstools wie SentinelOne untersuchen und analysieren. Achten Sie auf Netzwerkabweichungen, ungewöhnliche Verkehrsmuster und prüfen Sie, ob viele Daten an bestimmte IP-Adressen gesendet werden oder von diesen stammen.
  • Port 3389 zeigt Aktivitätsspitzen an, wenn etwas nicht stimmt. Zeichnen Sie Ihren Netzwerkverkehr auf, überwachen Sie ihn und scannen Sie ihn, um unerwünschte Zugriffsversuche zu identifizieren.

Bewährte Verfahren zur Verhinderung von RDP-Angriffen (mehr als 10)

Hier sind einige der zu befolgenden Vorgehensweisen in der richtigen Reihenfolge. Sobald Sie diese umgesetzt haben, wissen Sie, wie Sie RDP-Angriffe verhindern können:

  • Erstellen Sie extrem sichere Passwörter, indem Sie Sonderzeichen, Zahlen, Buchstaben und Symbole miteinander kombinieren. Wir empfehlen eine Länge von mindestens 15 Zeichen. Sie sollten Passwörter auch mischen und nicht dasselbe Passwort für alle Konten wiederverwenden. Verwenden Sie einen Passwort-Tresor, wenn Sie Schwierigkeiten haben, sich alle Ihre Passwörter zu merken und den Überblick zu behalten.
  • Wenden Sie Microsoft-Updates automatisch für alle Ihre Client- und Server-Softwareversionen an. Stellen Sie sicher, dass die Einstellung aktiviert ist und Updates im Hintergrund ohne manuelle Anfragen installiert werden. Sie sollten auch die Behebung von RDP-Sicherheitslücken mit bekannten öffentlichen Exploits priorisieren.
  • Implementieren Sie eine Multi-Faktor-Authentifizierung und verwenden Sie die neuesten Richtlinien zur Kontoüberwachung, um Brute-Force-Angriffe abzuwehren. Sie sollten auch den Standard-RDP-Port von 3389 auf einen anderen ändern, um die Sicherheit zu erhöhen.
  • Verwenden Sie eine Whitelist für Ihre Verbindungen und beschränken Sie diese auf bestimmte vertrauenswürdige Hosts. Wir empfehlen, den Zugriff auf den Remote-Desktop-Port nur auf ausgewählte und verifizierte IP-Adressen zu beschränken. Wenn Sie die Servereinstellung ändern, verhindert dies, dass Verbindungsversuche von IP-Adressen akzeptiert werden, die nicht auf der Whitelist stehen. Böswillige Versuche und Prozesse werden automatisch blockiert.
  • Errichten Sie eine Zero Trust Network Security Architecture (ZTNA) und setzen Sie das Prinzip des geringstmöglichen Zugriffs für alle Konten durch. Es ist wichtig, regelmäßige Überprüfungen durchzuführen und sicherzustellen, dass alle RDP-Ports sicher sind.
  • Beschränken Sie den Zugriff auf RDP-Verbindungen durch die Installation von Firewalls. Sie sollten außerdem den Adresspool des virtuellen privaten Netzwerks Ihres Unternehmens zu Ihren RDP-Firewall-Ausnahmeregeln hinzufügen. Aktivieren Sie die Authentifizierung auf Netzwerkebene, bevor Sie neue RDP-Verbindungen herstellen.
  • Richten Sie Remote-Desktop-Server so ein, dass sie Verbindungen ohne NLA akzeptieren, wenn Sie Remote-Desktop-Clients auf nicht unterstützten Plattformen verwenden. Überprüfen Sie Ihre Gruppenrichtlinieneinstellungen und machen Sie die Benutzerauthentifizierung für alle Remote-Verbindungen obligatorisch.
  • Sie können auch Richtlinien für die Kontosperrung festlegen. Bei einer bestimmten Anzahl falscher Versuche verhindert dies, dass Hacker mit automatisierten Tools zum Erraten von Passwörtern unbefugten Zugriff erhalten. Sie können bis zu drei ungültige Versuche mit einer Sperrdauer von jeweils drei Minuten festlegen.
  • Verwenden Sie fortschrittliche KI-Lösungen zur Erkennung von Bedrohungen und zum Schutz vor Malware. Richten Sie Hintergrund-Scanprozesse und Endpunkt-Sicherheitsüberwachung ein, damit Ihre Geräte, Netzwerke und Benutzer ständig überwacht werden. Dies trägt dazu bei, Insider- und Schatten-IT-Angriffe zu verhindern, und bietet einen zusätzlichen Schutz.
  • Schulen Sie Ihre Mitarbeiter darin, fehlgeschlagene RDP-Verbindungen und Zugriffsversuche zu erkennen. Ermutigen Sie sie, ihre Erkenntnisse bei Bedarf anonym zu melden, und fördern Sie eine Kultur der Transparenz am Arbeitsplatz. Wenn Ihre Mitarbeiter aktiv und engagiert sind, ist das gesamte Team auf dem gleichen Stand. Alle Ihre Abteilungen sollten wissen, wie RDP-Angriffe verhindert werden können, und sich der Schritte bewusst sein, die Angreifer unternehmen, um Kontrollen und Berechtigungen zu eskalieren. Sicherheit beginnt damit, zuerst die Benutzer zu schützen, die diese Technologien nutzen, bevor Automatisierungstools und Workflows zur Verteidigung eingesetzt werden.

Tiefer gehende Bedrohungsdaten erhalten

Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.

Mehr erfahren

Wie reagiert man auf einen RDP-Angriff?

Verwenden Sie die SentinelOne Singularity XDR-Plattform, um die Untersuchung von Vorfällen zu automatisieren und die besten RDP-Playbook-Praktiken anzuwenden. So können Sie Ihrem SOC-Team helfen, schneller zu reagieren. Hier sind die Schritte, die Sie unternehmen müssen, wenn Sie von einer RDP-Infektion betroffen sind:

  • Blockieren Sie die IP-Adresse des kompromittierten Benutzers und des Angreifers, sobald Sie diese entdecken. Dadurch wird die Bedrohung eingedämmt und in Quarantäne gestellt. Starten Sie eine ASN-Untersuchung und überprüfen Sie die Benutzeraktivitäten. Verwenden Sie das XSOAR-Modul von SentinelOne, um RDP-bezogene Kampagnen zu erkennen.
  • Singularity Threat Intelligence und Purple AI können Ihnen tiefere Einblicke in die IP-Adresse der Angreifer geben. Isolieren Sie die kompromittierten Endpunkte und rufen Sie Aktivitäten entsprechend den verschiedenen MITRE-Stufen ab. SentinelOne begleitet Sie durch den gesamten Prozess von der Anreicherung über die Untersuchung bis hin zur Reaktion. Sie können den Vorfall schließen, aktualisieren und mit XDR synchronisieren. Über das einheitliche Dashboard und die Konsole können Sie alle Informationen zu internen und externen Benutzerverwaltungsökosystemen einsehen.
  • Wenn Sie eine eingehende Untersuchung durchführen möchten, können Sie die Threat-Hunting-Services von SentinelOne in Betracht ziehen. Diese zeigen Ihnen weitere IoCs (Indikatoren für Kompromittierungen) im Zusammenhang mit der IP-Adresse oder den Kampagnen von Angreifern.
  • Nutzen Sie weiterhin die Plattform von SentinelOne, um sich gegen RDP-Brute-Force-Angriffe zu verteidigen und die kritischen Ressourcen Ihres Unternehmens zu schützen. Implementieren Sie die besten Cybersicherheitsmaßnahmen und stärken Sie Ihre Cloud-Abwehr gegen neue Bedrohungen.

Beispiele für RDP-basierte Cyberangriffe aus der Praxis

Der Standardport 3389 von RDP kann für On-Path-Angriffe genutzt werden. BlueKeep war eine der schwerwiegendsten RDP-Sicherheitslücken und wurde offiziell als CVE-2019-0708 bezeichnet. Es handelte sich um eine Remote-Code-Ausführung (RCE) ohne Authentifizierung, die einem bestimmten Format folgte. Sie war funktionsfähig und breitete sich schließlich auf andere Rechner innerhalb des Netzwerks aus. Die Benutzer konnten nichts dagegen unternehmen, und die Angreifer kompromittierten die Systeme, indem sie sich unbefugten Zugriff verschafften und sich während des gesamten Prozesses lateral innerhalb des Netzwerks bewegten. Sie hatten ihre Berechtigungen erweitert und Malware installiert, sogar Ransomware eingesetzt.

Angreifer können falsch konfigurierte RDP-Ports schnell identifizieren und mit Hilfe von Webcrawlern wie Shodan Angriffe starten. Sie können Brute-Force-Angriffe starten, sich automatisch unbefugten Zugriff verschaffen und sogar Man-in-the-Middle-Angriffe (MitM) starten. Malware-Module wie Sodinokibi, GandCrab und Ryuk können ebenfalls an RDP-Angriffen beteiligt sein. Dies war beispielsweise bei dem RobinHood-Ransomware-Angriff auf die Stadt Baltimore der Fall.

RDP-Angriffe mit SentinelOne abwehren

SentinelOne kann Remote Desktop Protocol-Verbindungen blockieren, einschließlich verdächtiger P2P-Remote-Desktop-Angriffe. Es kann seine Endpoint-Sicherheitsfunktionen nutzen, um den Fernzugriff für die vollständige Remote-Shell zu sichern. Sie können den Agenten von SentinelOne bereitstellen und alle Anwendungen und Dateien überwachen, einschließlich RDP-bezogener Prozesse und Verbindungen.

SentinelOne kann automatisch den Fernzugriff auf alle Geräte bereitstellen, einschließlich RDP-bezogener Geräte.

Mit SentinelOne können Sie auch Maßnahmen ergreifen, z. B. Dateien unter Quarantäne stellen und nicht autorisierte Änderungen rückgängig machen. Es kann P2P-RDP-Angriffe erkennen und blockieren, die handelsübliche Tools wie TeamViewer oder VMC für die Fernsteuerung verwenden.

Sie können auch die neuesten Schwachstellen erkennen und sich vor ihnen schützen, wie beispielsweise die BlueKey-Schwachstelle, die dafür bekannt ist, RDP-Verbindungen anzugreifen und auszunutzen. SentinelOne bietet zusätzliche Sicherheitsmaßnahmen, wie die Implementierung richtlinienbasierter Zugriffskontrollen. Es verwendet dedizierte Passwörter zur Verschlüsselung jeder Sitzung und implementiert außerdem Multi-Faktor-Authentifizierung.

Es kann eine Zwei-Faktor-Authentifizierung vor dem Zugriff anwenden und verfügt über detaillierte Audit-Daten.

SentinelOne kann auch verwendet werden, um Fernzugriff auf alle Geräte bereitzustellen, einschließlich RDP-bezogener Prozesse und Verbindungen.

Der Agent und das Befehlszeilentool von SentinelOne können die Agenten verwalten. Sie können den Status überprüfen, Diagnosen durchführen und Endpunkte überwachen und schützen. SentinelOne lässt sich mit seiner speziellen App auch in andere Plattformen wie SonicWall und NinjaOne integrieren. Es gewährleistet nahtlose RDP-Verbindungen über mehrere Plattformen hinweg und bietet die beste integrierte Sicherheit auf Basis künstlicher Intelligenz.

Buchen Sie eine kostenlose Live-Demo.

Fazit und CTA

RDP-Angriffe stellen nach wie vor eine Bedrohung für Unternehmen jeder Größe dar. Sie können sich gegen solche Angriffe schützen, indem Sie die in diesem Leitfaden beschriebenen Maßnahmen befolgen. Sie benötigen sichere Passwörter, Multi-Faktor-Authentifizierung und regelmäßige Updates, um Ihre Sicherheit zu gewährleisten. Durch die Überwachung des Netzwerkverkehrs und der RDP-Protokolle können Sie verdächtige Aktivitäten frühzeitig erkennen. Sie müssen RDP deaktivieren, wenn Sie es nicht verwenden, und den Zugriff durch Firewalls und Whitelisting einschränken. Für eine gute Verteidigungsstrategie benötigen Sie jedoch fortschrittliche Tools und Mitarbeiterschulungen. SentinelOne bietet KI-gestützten Schutz, der RDP-basierte Bedrohungen automatisch erkennt und blockiert und Ihnen vollständige Transparenz und Kontrolle über Ihre Remote-Desktop-Umgebung verschafft.

Schützen Sie Ihr Unternehmen noch heute mit SentinelOne.

"

FAQs

Das Deaktivieren von RDP bei Nichtgebrauch kann die Cybersicherheit Ihres Unternehmens schützen und verbessern. Sie können das Risiko potenzieller Angriffe verringern und Angriffsflächen minimieren. Das Deaktivieren von RDP kann verhindern, dass Hacker plötzlich unbefugten Zugriff auf Ihre sensiblen Daten erhalten, und gilt als Standardmaßnahme zur Sicherheit.

Die Endpunktsicherheit bildet die erste Verteidigungslinie für RDP-Verbindungen. Mit Endpunktlösungen, die ungewöhnliche Verhaltensweisen verfolgen, können Sie alle RDP-Aktivitäten überwachen. Sie erhalten Einblick darin, wer sich mit Ihrem Netzwerk verbindet und wann diese Verbindungen hergestellt werden. Wenn Sie Lösungen wie SentinelOne einsetzen, erhalten Sie Warnmeldungen zu verdächtigen RDP-Aktivitäten. Ihre Endpunkte müssen ständig überwacht werden, da sie als Einstiegspunkte für Angreifer dienen, die auf RDP-Schwachstellen abzielen.

Unternehmen benötigen mehrschichtige Sicherheitsansätze für den RDP-Schutz. Sie sollten strenge Passwortrichtlinien mit mindestens 15 Zeichen implementieren. Sie müssen eine Multi-Faktor-Authentifizierung für alle Remote-Verbindungen durchsetzen. Wenn Sie den Standard-RDP-Port von 3389 ändern, erschweren Sie Angreifern das Auffinden. Sie können den RDP-Zugriff durch Allowlisting auf bestimmte IP-Adressen beschränken. Es gibt weniger Risiken, wenn Sie ein VPN für alle Remote-Desktop-Verbindungen einrichten.

Es gibt verschiedene Arten von RDP-Angriffen, die Sie kennen sollten. Bei Brute-Force-Angriffen werden wiederholt Benutzername-Passwort-Kombinationen ausprobiert, bis der Zugriff gelingt. Sie werden mit Credential Stuffing konfrontiert, bei dem Angreifer gestohlene Anmeldedaten aus anderen Sicherheitsverletzungen verwenden. Wenn Sie ungewöhnliche RDP-Verbindungsversuche bemerken, könnte es sich um Man-in-the-Middle-Angriffe handeln, um Ihre Daten abzufangen. Es kann auch zu BlueKeep-artigen Schwachstellen kommen, die RDP ohne Authentifizierung ausnutzen. RDP kann zu einem Einstiegspunkt für Ransomware werden, wenn Sie es ungeschützt lassen.

RDP-Angriffe ermöglichen direkten Zugriff auf Ihre Systeme mit legitimen Benutzeranmeldedaten. Wenn Angreifer über RDP Administratorrechte erlangen, sind Sie vollständig kompromittiert. Bei einer RDP-Sicherheitsverletzung können sich Angreifer lateral in Ihrem Netzwerk bewegen. Sie können sensible Daten verlieren, wenn Hacker Informationen über etablierte RDP-Sitzungen extrahieren. Sie sollten jedoch wissen, dass RDP-Angriffe oft über längere Zeiträume unentdeckt bleiben, sodass Angreifer ihre Aktivitäten fortsetzen können. Wenn nur eine einzige RDP-Verbindung kompromittiert wird, ist Ihr gesamtes Unternehmen gefährdet.

Erfahren Sie mehr über Intelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und PräventionIntelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und Prävention

Dieser ausführliche Leitfaden erklärt Adware und behandelt dabei Definition, Infektionswege, Erkennungsmethoden und Tipps zur Vorbeugung. Erfahren Sie, wie Sie Adware entfernen, Geräte sichern und Unternehmen vor Adware-Bedrohungen schützen können.

Mehr lesen
Was sind Indikatoren für Kompromittierung (IoCs)?Intelligente Bedrohung

Was sind Indikatoren für Kompromittierung (IoCs)?

Mehr lesen
Was ist ein Exploit in der Cybersicherheit?Intelligente Bedrohung

Was ist ein Exploit in der Cybersicherheit?

Es ist entscheidend, Exploits zu verstehen und sich dagegen zu schützen. Informieren Sie sich über die verschiedenen Arten von Exploits und die praktischen Maßnahmen, mit denen Sie Ihre Systeme vor potenziellen Bedrohungen schützen können.

Mehr lesen
Was ist Detection Engineering?Intelligente Bedrohung

Was ist Detection Engineering?

Dieser Leitfaden erläutert die Erkennungstechnik und behandelt dabei ihre Definition, ihren Zweck, ihre Schlüsselkomponenten, Best Practices, ihre Relevanz für die Cloud und ihre Rolle bei der Verbesserung der Echtzeit-Sichtbarkeit und des Schutzes vor Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen