e der coolsten Funktionen in Windows NT ist der Remote Access Server (RAS) Support für den Fernzugriff. Leider ist ein RAS-Server auch eine offen Tür für Hacker, die in Ihr System eindringen wollen. Alles, was der Hacker braucht, um per RAS-Verbindung einzudringen, ist eine Telefonnummer, Zeit und Geduld. Sie können den RAS-Server allerdings absichern.
Die Methoden dazu hängen in großem Maße von der Arbeitsweise der Fernzugriffsanwender ab. Wenn der externe Anwender stets von zu Hause oder einem anderen, nicht wechselnden Ort anruft, sollten Sie die Callback-Funktion verwenden. Der Anwender meldet sich an und die Verbindung wird getrennt. Der RAS-Server ruft dann eine zuvor festgelegte Telefonnummer an, um die Verbindung mit dem Anwender wieder herzustellen. Da die Telefonnummer fest eingestellt ist, kann ein Hacker keine andere Rückrufnummer eingeben.
Sie können auch den Zugriff externer Anwender auf einen einzelnen Server beschränken. Sie legen einfach ein Replikat der Daten des Anwenders auf einem speziellen Share des RAS-Servers an. Dann können Sie den Fernzugriff auf diesen Server statt auf das gesamte Netzwerk beschränken. So sind erfolgreiche Hacker auf einen isolierten Server beschränkt, auf dem sie nur wenig Schaden anrichten können.
Natürlich können Sie auch ein unerwartetes Protokoll für den RAS-Server verwenden. Jeder, den ich kenne, verwendet als RAS-Protokoll TCP/IP. Und bedenkt man Natur und Einsatz von TCP/IP, ist diese Wahl auch logisch. Allerdings unterstützt RAS auch IPX/SPX und NetBEUI. Wenn Sie NetBEUI als Protokoll verwenden, verwirren Sie damit bestimmt so manchen Hacker.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.