Schützen Sie sich vor RDP-Angriffen – bleiben Sie immer einen Schritt voraus

Hilfe

Der ultimative Leitfaden, um unter Windows sicher und geschützt zu bleiben

Mit über 1 Milliarde Geräten weltweit ist Windows das beliebteste Computer-Betriebssystem der Welt. Diese Allgegenwart geht jedoch mit einer verstärkten Überwachung durch Cyberkriminelle einher, die Windows-Systeme ausnutzen wollen.

Da wir selbst Windows-Benutzer sind, fühlen wir uns verpflichtet, unserer Community das nötige Wissen zu vermitteln, um Angriffe abzuwehren. Durch die Verinnerlichung der Erkenntnisse dieses umfassenden Leitfadens erhalten Sie die Tools, mit denen Sie Ihre Windows-Umgebung vor Eindringlingen und unbefugtem Zugriff schützen können.

Verwenden Sie starke, eindeutige Passwörter

Auch wenn es rudimentär klingt, bleibt eine solide Passworthygiene eine der wichtigsten Abwehrmaßnahmen gegen Cyberangriffe. Befolgen Sie diese Best Practices:

  • Verwenden Sie Passwörter, die Groß- und Kleinbuchstaben, Zahlen und Symbole enthalten. Je komplexer, desto besser.
  • Vermeiden Sie Passwörter, die mit persönlichen Informationen wie Geburtsdaten oder Namen verknüpft sind.
  • Verwenden Sie Passwörter niemals für mehrere Websites oder Konten.
  • Ändern Sie Passwörter häufig, mindestens alle 90 Tage.
  • Verwenden Sie einen Passwort-Manager, um Passwörter zu generieren und zu organisieren.

Mit starken, eindeutigen Passwörtern, die den Zugriff schützen, verringert sich das Risiko von Brute-Force-Angriffen erheblich.

Was ist das Enhanced Mitigation Experience Toolkit (Emet)?

Das Enhanced Mitigation Experience Toolkit (EMET) ist Ein Dienstprogramm, das hilft, zu verhindern, dass Schwachstellen in Software erfolgreich ausgenutzt werden. EMET erreicht dieses Ziel durch den Einsatz von Sicherheitsminderungstechnologien. Diese Technologien fungieren als besondere Schutzmaßnahmen und Hindernisse, die ein Exploit-Autor überwinden muss, um Software-Schwachstellen auszunutzen.

Unterstützt Emet Exploit-Schutz?

Die in EMET verfügbaren Abhilfemaßnahmen sind nativ in Windows 10 (ab Version 1709), Windows 11 und Windows Server (ab Version 1803) unter Exploit-Schutz enthalten.Die Tabelle in diesem Abschnitt zeigt die Verfügbarkeit und Unterstützung nativer Gegenmaßnahmen zwischen EMET und Exploit-Schutz.

Aktivieren Sie die Multi-Faktor-Authentifizierung

Erweitern Sie Passwörter mit Multi-Faktor-Authentifizierung – für die Anmeldung ist ein zusätzlicher Schritt wie ein SMS-Code oder ein biometrischer Scan erforderlich. Diese zusätzliche Schutzebene macht es für Cyberkriminelle exponentiell schwieriger, auf Konten zuzugreifen, selbst wenn es ihnen gelingt, ein Passwort zu stehlen.

Aktivieren Sie die Multi-Faktor-Authentifizierung für wichtige Konten wie E-Mail, Banking und soziale Medien. Erfordern Sie für zusätzliche Sicherheit auch eine Multi-Faktor-Authentifizierung, um auf Windows zuzugreifen.

Halten Sie die Software auf dem neuesten Stand

Einer der häufigsten Angriffsvektoren nutzt Schwachstellen in veralteter Software aus. Es ist unerlässlich, Betriebssysteme, Anwendungen, Browser, Plugins und Treiber auf dem neuesten Stand zu halten.

Aktivieren Sie nach Möglichkeit automatische Updates und suchen Sie regelmäßig nach neuen Updates. Achten Sie auf Benachrichtigungen über Sicherheitspatches und installieren Sie diese sofort.

Updates beseitigen nicht nur Fehler, sondern überarbeiten auch Sicherheitsfunktionen im laufenden Cyberkrieg. Durch den Einsatz der neuesten Software werden Lücken geschlossen, bevor sie gegen Sie ausgenutzt werden können.

Gehen Sie beim Öffnen von Links und Anhängen aus unbekannten oder nicht vertrauenswürdigen Quellen mit Bedacht vor. Angreifer verbreiten Malware häufig, indem sie sie als harmlose Dokumente tarnen oder vertrauenswürdige Websites kompromittieren.

Wie schalte ich SMEP in Windows 8 aus?

Mit dem Aufkommen der Intel-Funktion „Supervisor Mode Execution Prevention“ und ihrer Integration in Windows 8 als Standardsystem zur Exploit-Abwehr war es notwendig, die lokalen Kernel-Exploit-Techniken zu verbessern, um auf dem neuesten Stand zu bleiben. Als bekannte Technik können wir das Ausschalten von SMEP durch ROPing erwähnen, um das 20. Bit im CR4-Register zu deaktivieren.

Wie schalte ich den Anwendungsschutz unter Windows 10 aus?

Auf Client-Windows 10-Geräten ist die Application Guard-Funktion standardmäßig deaktiviert.> Öffnen Sie die Systemsteuerung, klicken Sie auf „Programme“ und dann auf „Windows-Funktionen aktivieren oder deaktivieren“. > Gerät neu starten. Enable-WindowsOptionalFeature -online -FeatureName Windows-Defender- ApplicationGuard > Starten Sie das Gerät neu.

Bewegen Sie den Mauszeiger über Links, um deren tatsächliches Ziel zu überprüfen, bevor Sie darauf klicken. Seien Sie vorsichtig bei Angeboten, die zu gut erscheinen, um wahr zu sein, und vermeiden Sie Websites mit Tipp- oder Rechtschreibfehlern. Geben Sie vertrauliche Informationen nur an legitime, verschlüsselte Websites weiter.

Wenn Sie sich bei einem Link oder Anhang unsicher sind, gehen Sie auf Nummer sicher. Kontaktieren Sie den Absender direkt über einen bekannten Kanal, um die Legitimität zu überprüfen.

Beschränken Sie die Administratorrechte

Das Administratorkonto verfügt grundsätzlich über unbegrenzten Zugriff, um Änderungen im gesamten System vorzunehmen. Reduzieren Sie die Gefährdung, indem Sie das Administratorkonto für den Fall reservieren, dass erhöhte Berechtigungen unbedingt erforderlich sind.

Richten Sie stattdessen ein Standardbenutzerkonto für allgemeine Aktivitäten wie Surfen im Internet und Abrufen von E-Mails ein. Standardkonten arbeiten mit reduzierten Systemprivilegien, wodurch die Auswirkungen begrenzt werden, die Schadsoftware im Falle einer Kompromittierung haben kann.

Kritische Daten sichern

Obwohl wir hoffen, dass Sie niemals Opfer von Ransomware oder dauerhaftem Datenverlust werden, ist es ratsam, sich auf den schlimmsten Fall vorzubereiten. Entwickeln Sie einen Plan zur regelmäßigen Sicherung wichtiger Dokumente, Fotos und anderer Daten.

Speichern Sie Backups auf einem externen Gerät oder Cloud-Dienst, der von Ihrem Hauptsystem getrennt ist, wo sie intakt bleiben, falls Ihr primärer Computer beschädigt wird. Auf diese Weise können Sie Daten im Katastrophenfall problemlos wiederherstellen.

Was passiert, wenn Sie eine Schutzseite in Windows 10 überschreiben?

Wenn ein Angreifer versucht, über einen Speicherblock hinaus zu schreiben (eine gängige Technik, die als Pufferüberlauf bezeichnet wird), muss der Angreifer eine Schutzseite überschreiben. Jeder Versuch, eine Schutzseite zu ändern, wird als Speicherbeschädigung betrachtet und Windows 10 reagiert mit sofortiges Beenden der App.

Was wäre, wenn SMEP = 1?

Wenn SMAP = 1, kann im Supervisor-Modus betriebene Software nicht auf Daten an linearen Adressen zugreifen, auf die im Benutzermodus zugegriffen werden kann.vor Befehlsabrufen im Supervisor-Modus geschützt sein. Wenn SMEP = 1, kann Software, die im Supervisor-Modus betrieben wird, keine Anweisungen von linearen Adressen abrufen, auf die im Benutzermodus zugegriffen werden kann.

Nutzen Sie Sicherheitssoftware

Sicherheitssoftware bietet unschätzbaren Schutz vor Viren, Malware, Ransomware und anderen Cyberbedrohungen. Lösungen wie Windows Defender Antivirus sind für eine robuste Erstverteidigung in Windows 10 integriert.

Sie können den Schutz mit einer umfassenden Internet-Sicherheitssuite, die Tools wie Firewalls, Kindersicherung, VPNs und Schutz vor Identitätsdiebstahl bereitstellt, noch weiter verstärken. Kombinieren Sie Lösungen für mehrschichtige Sicherheit, die Bedrohungen abfangen kann.

Vermeiden Sie verdächtige Downloads

Seien Sie vorsichtig, wenn Sie Programme und Dateien aus dem Internet herunterladen. Installieren Sie nur Apps aus vertrauenswürdigen Quellen wie dem Microsoft Store. Hüten Sie sich vor Downloadseiten, die zusätzliche Software wie Browser-Symbolleisten bündeln, die möglicherweise Adware enthalten.

Scannen Sie alle heruntergeladenen Dateien mit Ihrer Antivirensoftware. Vermeiden Sie urheberrechtsverletzende Torrents und illegale Software, die häufig Malware verbreitet. Stellen Sie Ihren Browser so ein, dass gefährliche Downloads automatisch blockiert werden.

Überwachen Sie den Netzwerkverkehr

Verschaffen Sie sich mithilfe von Tools wie Wireshark Einblick in die Netzwerkaktivität und suchen Sie nach verdächtigen Verbindungen. Achten Sie auf ungewöhnliche Datenverkehrsspitzen, häufige Versuche, auf blockierte Ports zuzugreifen, und Verbindungen zu riskanten IP-Adressen.

Was ist Supervisor Mode Execution Prevention (SMEP)?

Supervisor Mode Execution Prevention (SMEP): Hilft zu verhindern, dass der Kernel (der „Supervisor“) Code auf Benutzerseiten ausführt, eine gängige Technik, die von Angreifern für die lokale Kernel-Elevation of Privilege (EOP) verwendet wird. Diese Konfiguration erfordert Prozessorunterstützung, die in Intel Ivy Bridge- oder späteren Prozessoren zu finden ist, oder ARM mit PXN-Unterstützung.

Was ist NTVDM und SMEP?

(Die Aktivierung von NTVDM verringert den Schutz vor Null-Dereferenzierung und anderen Exploits.) Supervisor Mode Execution Prevention (SMEP): Verhindert, dass der Kernel (der „Supervisor“) Code auf Benutzerseiten ausführt, eine häufige Technik, die von Angreifern zur Erhöhung der Berechtigungen des lokalen Kernels verwendet wird (EOP).

Leidet Windows 10 unter einer schwerwiegenden Sicherheitslücke?

Das hat sich kürzlich herausgestellt Windows 10 weist eine sehr schwerwiegende Sicherheitslücke auf Dadurch wird verhindert, dass die Windows Sandbox und der Windows Defender Application Guard (WDAG) geöffnet werden – wodurch einige PCs anfällig für Angriffe werden.

Wie erstelle ich Emet-Abwehrrichtlinien für Windows 10?

Eine der Stärken von EMET besteht darin, dass Sie Konfigurationseinstellungen für EMET-Abhilfemaßnahmen als XML-Einstellungsdatei importieren und exportieren können, um eine einfache Bereitstellung zu ermöglichen. Sie können Abhilferichtlinien für Windows 10 aus einer EMET-XML-Einstellungsdatei generieren Installieren Sie das ProcessMitigations PowerShell-Modul.

Untersuchen Sie zweifelhaften Datenverkehr genauer, um festzustellen, ob er auf einen Angriff oder einen Netzwerkinfiltrationsversuch hinweist. Wenn Sie Ihre typischen Verkehrsmuster kennen, fallen Anomalien auf.

Vorgeschlagene Themen

Wir hoffen, dass Sie mit diesen Tipps Windows sperren und Cyberkriminellen Einhalt gebieten können. Suchen Sie nach weiteren Anleitungen zur Sicherung Ihres digitalen Lebens? Einige verwandte Artikel, von denen wir glauben, dass sie für Sie von Nutzen sein könnten:

  • So entfernen Sie Malware von Ihrem Windows-PC
  • Sichern Sie Ihr drahtloses Heimnetzwerk
  • Schützen Sie Ihre Kinder online
  • Passwort-Manager-Showdown

Teilen Sie uns in den Kommentaren unten mit, ob Sie weitere Windows-Sicherheitsthemen haben, die wir behandeln sollen! Unser Ziel ist es, die nützlichsten Informationen bereitzustellen, um unserer Community zu helfen, in einer zunehmend gefährlichen digitalen Welt sicher zu bleiben.

Verweise

  1. https://www.techrepublic.com/article/how-to-protect-your-remote-desktop-environment-from-brute-force-attacks/
  2. https://www.techtarget.com/searchsecurity/tip/10-RDP-security-best-practices-to-prevent-cyberattacks

Wie konfiguriere ich eine systemweite Schadensbegrenzungsrichtlinie?

Die Richtlinie für systemweite Abhilfemaßnahmen kann über die grafische Benutzeroberfläche von EMET angezeigt und konfiguriert werden. Es besteht keine Notwendigkeit, Registrierungsschlüssel zu suchen und zu entschlüsseln oder plattformabhängige Dienstprogramme auszuführen. Mit EMET können Sie Einstellungen mit einer einzigen konsistenten Schnittstelle anpassen, unabhängig von der zugrunde liegenden Plattform.

WindoQ