Unternehmen und Konzerne
Schützen Sie Ihr Unternehmen vor Cyberkriminellen.
Jetzt gratis testenDas Remote-Desktop-Protokoll (RDP) ist ein Netzwerkkommunikationsprotokoll, mit dem Benutzer aus der Ferne eine gesicherte Verbindung zu einem anderen Computer herstellen können. So ist es IT-Administratoren und DevOps-Personal nicht nur möglich, aus der Ferne Systemwartungsarbeiten und Reparaturen durchzuführen. Auch normale Benutzer können mit RDP aus der Ferne auf ihre Arbeitscomputer zugreifen.
RDP wurde ursprünglich von Microsoft entwickelt und ist auf fast allen Windows-Computern vorinstalliert. Zudem sind RDP-Clientprogramme (einschließlich quelloffene Varianten) verfügbar für Mac OS, Apple iOS, Android und Linux/Unix-Systeme. Das Java-Remote-Desktop-Protokoll ist zum Beispiel ein quelloffener RDP-Client für Windows Terminal Server, während Apple Remote Desktop (ARD) eine proprietäre Lösung für Mac-Computer ist.
RDP wird häufig mit Cloud-Computing verwechselt, weil beide Technologien die Arbeit aus der Ferne ermöglichen. Tatsächlich ist der Fernzugriff auf Computer die einzige Ähnlichkeit RDP und der Cloud.
In Cloud-Umgebungen greifen Benutzer auf Dateien und Anwendungen zu, die auf einem Clous-Server und nicht auf der Festplatte ihres Desktop-Computers gespeichert sind. Bei RDP stellen Benutzer hingegen eine Verbindung mit ihrem Desktop-Computer her und bekommen so Zugriff auf Dateien darauf und können Anwendungen darauf ausführen, als würden sie direkt vor dem Computer sitzen. Die Verbindung mit einem Computer und die so ermöglichte Fernarbeit lässt sich mit der Fernsteuerung einer Drohne vergleichen. Nur werden hier Daten über das Internet und nicht per Radiowellen übertragen.
Für RDP müssen Benutzer auf dem Computer, von dem aus sie eine Verbindung herstellen wollen, ein Client-Programm installieren, und auf dem Computer, mit dem sie sich verbinden wollen, eine Server-Software. Nach Herstellung der Verbindung mit dem Remote-Computer sehen Remote-Benutzer dieselbe grafische Desktopoberfläche und können auf Dateien und Anwendungen zugreifen, als würden sie den Computer ganz normal nutzen.
RDP-Client- und -Server-Software kommunizieren über den Netzwerk-Port 3389 und verwenden das TCP/IP-Protokoll, um Mausbewegungen, Tastatureingaben und andere Daten zu übertragen. RDP verschlüsselt alle Daten bei der Übertragung, um zu verhindern, dass böswillige Akteure sie abfangen können. Aufgrund der grafischen Benutzeroberfläche ist die Kommunikation zwischen Server und Client höchst asymmetrisch. Der Client überträgt nur Maus- und Tastatureingaben, was relativ kleine Datenmengen sind, aber der Server übermittelt datenintensive Benutzeroberflächenveränderungen.
Selbst in einer immer mehr von Cloud-Anwendungen geprägten Welt eignet sich RDP hervorragend für viele Anwendungsszenarien. Hier finden Sie einige der populärsten Anwendungsfälle:
Da RDP eine direkte Verbindung zu einem örtlich gebunden Server oder Computer herstellt, erlaubt es die Arbeit aus der Ferne für Organisationen mit alter Infrastruktur. Dazu zählen auch hybride Cloud-Umgebungen. RDP ist auch eine exzellente Option, wenn Benutzer aus der Ferne auf Daten zugreifen müssen, die aus rechtlichen Gründen nur auf Computern direkt im Unternehmen gespeichert und genutzt werden dürfen. IT- und Sicherheitsadministratoren können RDP-Verbindungen auf bestimmte Rechner beschränken, damit nur eine begrenzte Anzahl von Benutzern (oder auch nur ein einziger Benutzer) darauf zugreifen können.
Trotz all dieser Vorteile hat RDP aber auch einige Nachteile:
Die beiden größten Sicherheitsschwachstellen bei RDP sind unsichere Zugangsdaten und die Exponierung des Ports 3389 zum Internet.
Ohne entsprechende Anweisungen nutzen Mitarbeitende zu oft schwache Passwörter, speichern sie auf unsichere Weise und verwenden dieselben Passwörter für mehrere Konten. Dazu zählen auch Passwörter für RDP-Verbindungen. Kompromittierte RDP-Zugangsdaten bieten eine enorme Angriffsfläche für Ransomware-Angriffe. Das Problem ist so weit verbreitet, dass es sogar ein berüchtigtes Meme in den sozialen Medien hat. RDP steht demnach für "Ransomware Deployment Protokoll" (also Ransomware-Verbreitungs-Protokoll).
Da RDP-Verbindungen standardmäßig den Port 3389 verwenden, können Angreifer gezielt diesen Port für On-Path-Angriffe, auch bekannt als Man-in-the-Middle-Angriffe, anvisieren. Bei so einem Angriff positionieren sich die Angreifer zwischen dem Client und dem Server-Rechner. So können sie den Datenaustausch abfangen, lesen und verändern.
Zuerst sollten Sie entscheiden, ob Ihre Organisation wirklich RDP verwenden muss oder ob Alternativen wie Virtual Network Computing (VNC) (ein plattformunabhängiges, grafisches Desktopübertragungssystem), besser geeignet sein könnten. Ist RDP wirklich Ihre beste Option, sollten Sie den Zugriff auf die Benutzer beschränken, die den RDP wirklich nutzen müssen. Zudem sollten Sie die Nutzung von Port 3389 beschränken. Möglichkeiten zum Schutz von Port 3389 sind unter anderem:
Umfassende Passwortsicherheitsvorkehrungen sind ebenso wichtig wie der Schutz gegen Port-spezifische Angriffe: