Kiesner.org





  UNTERSTÜTZT VON Google

   google.com  Icon zur Kennzeichnung von externen Links    
  kiesner.org  Icon zur Kennzeichnung von externen Links    


Start/URL: http://www.kiesner.org/Archiv/Officemanager/Menue/Informationen.html  Icon zur Kennzeichnung von externen Links


STAND der Informationen | Letztes Update:

09.08.2020


Deutscher Support

© 2001   •   kiesner.org

Diese Seite beschreibt die wichtigsten Änderungen für kiesner.org, die unmittelbar für Nutzer relevant sind. Die Einzelheiten zu allen Änderungen können in den Veröffentlichungshinweisen Mein.Kiesner.org eingesehen werden.


Domains und Subdomains


Bitte fertigen Sie
vor der erstmaligen Verwendung (Update, "Patch", Installation) eine Datensicherung an. IMMER!

Bitte erstellen Sie
vor der erstmaligen Verwendung (Update, "Patch", Installation) einen System Wiederherstellungspunkt. Verwenden Sie den Schutz (Systemwiederherstellung // Wiederherstellungspunkt) um unerwünschte Systemänderungen rückgängig zu machen. Das ist binnen Augenblicken erledigt.



Leistung






Die Angaben dienen der Information.

 

Änderung


  09.08.2020

Angreifer nutzen die Gelegenheit

  Abgeschlossen - Die geplante Aufgabe wurde abgeschlossen.  

Verbesserung der Produkte ab 08.08.2020

Um den Anforderungen unserer Nutzer besser gerecht zu werden, wurden einige ab 08.08.2020, ab 22:30 Uhr gültige Änderungen vorgenommen.

— Update Version 2020-9 —

Anfang März 2020 gab es in den USA täglich 200 000 RDP-Brute-Force-Angriffe, wie Kaspersky berichtet. Mitte April 2020 war die Zahl bereits auf 1,3 Millionen angestiegen. Heute gilt RDP-Brute-Force-Angriffe als größter Angriffsvektor für Ransomware. RDP kann auf unterschiedliche Wege ausgenutzt werden. Das Vorgehen sieht in der Regel wie folgt aus:

1. Suche nach offenen RDP-Ports: Die Angreifer durchsuchen mithilfe kostenloser Scantools das Internet nach offenen RDP-Ports.

2. Die Angreifer versuchen als nächstes, sich mithilfe gestohlener oder über den Schwarzmarkt gekaufter Zugangsdaten Zugriff auf das System zu verschaffen. Besonders gängig sind auch Brute-Force-Tools, die zum Anmelden systematisch alle möglichen Zeichenkombinationen ausprobieren, bis der richtige Benutzername und das richtige Kennwort gefunden wurden.

3. Sobald sich die Angreifer Zugriff auf das System verschafft haben, versuchen sie, das Netzwerk so stark wie möglich zu schwächen. Je nach den Berechtigungen des gehackten Kontos kann das vom Deaktivieren der Antivirus-Software über das Löschen von Sicherungen bis hin zum Ändern von normalerweise gesperrten Konfigurationseinstellungen reichen.

4. Nachdem die Sicherheitssysteme deaktiviert wurden und das Netzwerk geschwächt ist, wird der Payload ausgeliefert. Dazu kann das Installieren von Ransomware im Netzwerk, Einsetzen von Keyloggern, Verteilen von Spam über die gehackten Rechner, Stehlen vertraulicher Daten oder Installieren von Hintertüren für zukünftige Angriffe gehören.

Absichern von RDP
RDP sollte immer deaktiviert sein, sofern es nicht erforderlich ist. Es können ernste Sicherheitsprobleme aufkommen, wenn RDP dem Internet gegenüber offen ist. Stattdessen sollten Sie VPN einsetzen, damit Benutzer sicher von Außen auf das Netzwerk zugreifen können, ohne dass ihre Systeme dem gesamten Internet ausgesetzt sind.

Bei den meisten RDP-basierten Angriffen werden schwache Zugangsdaten geknackt. Daher müssen Sie für alle RDP-Clients und Server starke Passwörter durchsetzen. Diese müssen lang (!), einzigartig (!!) und zufällig (!!!) sein.

Mit einer Firewall können Sie den RDP-Zugriff auf eine bestimmte IP-Adresse oder einen Bereich von IP-Adressen beschränken.

Eine große Anzahl von fehlgeschlagenen Anmeldeversuchen innerhalb eines kurzen Zeitraums deutet auf einen Brute-Force-Angriff hin. Mit den Kontorichtlinien in Windows kann festgelegt werden, wie viele Versuche ein Anwender beim Anmelden für den RDP-Zugriff haben darf.

Angreifer machen mögliche Opfer ausfindig, indem Sie das Internet nach Computern absuchen, die auf dem standardmäßigen RDP-Port empfangsbereit sind.



Version 2020-9
Mit dem aktuellen Update Version 2020-9 haben wir ein paar neue nützliche Funktionen eingeführt, damit Sie Zeit sparen können.

Damit wird die blumenhof.kiesner.org Console produktiver und zum perfekten Werkzeug für Privatanwender mit mehreren Geräten.



Die neue Version
Wenn in Ihrem Gerät automatisches Update aktiviert ist, erhalten Sie die aktuelle Version 2020-9 während der geplanten Updates (standardmäßig auf 30 Minuten eingestellt).


 •  Ihr Konto  Icon zur Kennzeichnung von externen Links

• •  E-Mails von blumenhof.kiesner.org  Icon zur Kennzeichnung von externen Links
E-Mail an Ihre angegebene E-Mail-Adresse

 Control-Center...   Icon zur Kennzeichnung von externen Links



Tagesmeldungen - tägliche Tipps...  
  mehr...   Icon zur Kennzeichnung von externen Links

Alle Meldungen...  
  mehr...   Icon zur Kennzeichnung von externen Links


Ratgeber rund um Netze & Tarife - täglich neu
   mehr...   Icon zur Kennzeichnung von externen Links


kiesner.org
ein privates publizistisches Angebot.

Erscheinungsweise:
Erscheint in loser Folge.


kiesner.org hat kein kommerzieller Hintergrund,
ist unabhängig und wird weder gesponsert, gefördert noch anderweitig unterstützt.

Sitemap...     Icon zur Kennzeichnung von externen Links



[Deskop-Version]  Icon zur Kennzeichnung von externen Links

Alle Angaben ohne Gewähr