Sicherheitsrisiken beim Einsatz von Teamviewer

Sicherheitsrisiken beim Einsatz von Teamviewer

Zur Bewältigung der COVID-19 Krise lassen zahlreiche Unternehmen ihre Mitarbeiterinnen und Mitarbeiter von Zuhause aus arbeiten. Nutzer greifen dabei über Remote Desktop Lösungen auf die interne IT Systeme und Geschäftsdaten zu. In den meisten Fällen kommt dabei die Remote-Desktop-App Teamviewer zum Einsatz. Mit Teamviewer kann man von daheim, direkt auf Arbeitsplatzrechner zugreifen, Maus-Steuerung und Bildschirmanzeige inklusive.

Die momentane Krisensituation wird allerdings auch von Kriminellen ausgenutzt. Das Bundeskriminalamt warnt bereits eindringlich vor Cyberangriffen, welche primär auf Personen im Homeoffice abzielen. [1]

Angriffe auf Teamviewer in der Vergangenheit

Teamviewer war schon in den vergangenen Jahren immer wieder Ziel von kriminellen Cyberattacken. Ausgangspunkt der Angriffe waren Phishing-E-Mails mit einem scheinbar unverfänglichen Dateianhang (Office Datei, ZIP-Dateien, eFAX als TIFF-Datei), der angeblich wichtige oder vertrauliche Informationen für den Empfänger enthalten sollte. Tatsächlich wurde über eine Malware namens TeamSpy eine Schadsoftware Trojaner auf die betroffenen Geräte eingeschleust und aktiviert.[2] Im Anschluss wurde der Rechner des Opfers remote ausspioniert. Für das Opfer war das Ganze nicht erkennbar. Laut Experten hebelte das Ganze auch eine Zweifaktor-Authentifizierung aus. [3]

Zudem war das Unternehmen selbst in der Vergangenheit das Ziel eines erfolgreichen Hacker-Angriffs geworden, bei dem laut Berichten von Sicherheitsfirmen möglicherweise TeamViewer Zugangsdaten von Kunden entwendet wurden.[4]

Sensibilisierung der Telearbeiter

Aktuell ist mE mit einem erneuten Aufflammen derartiger Angriffe zu rechnen und Mitarbeiterinnen und Mitarbeiter mit Teamviewer im Einsatz sind für potenzielle Angriffe zu sensibilisieren:

  • Keine unbekannten bzw verdächtigen E-Mail-Anhänge öffnen;
  • Mail Absender mit E-Mail-Anhängen genau kontrollieren und bekannten Firmenadressen abgleichen;
  • Etwaige Aufforderungen zur Anmeldung auf Websites, Remote-Desktop-Diensten uä mit Passworteingaben ignorieren;
  • Links zu Downloadseiten für Remote-Desktop-Apps genau kontrollieren;

In den oben genannten Fällen sollte bei etwaigen Zweifeln an der Echtheit des Absenders, Anhangs oder der Website unverzüglich die interne IT-Abteilung verständigt und abgewartet werden.

Malwareattacken wirksam erkennen

Um einer möglichen Malwareattacke auf den privaten Geräten rechtzeitig zu erkennen und schnell reagieren zu können, werden nachfolgende Maßnahmen empfohlen

  • Einsatz von Malware Scannern, zB Freeware Malwarebytes auf den verwendeten Telearbeitsgeräten;
  • Überprüfung möglicher verdächtiger Softwarekomponenten mit dem Online-Virenscanner virustotal.com;
  • Entfernen verdächtiger Softwarekomponenten und Neuinstallation des Telearbeitssystems durch qualifizierte IT-Techniker;

Beim Auftreten eines Malware-Angriffs sind nicht die Benutzer mit der Beseitigung des Eindringlings zu beauftragen. Falls also der Verdacht besteht, dass ein erfolgreiches Cyberangriff stattgefunden hat sind unverzüglich, geeignete Abwehrmaßnahmen durch qualifizierte IT-Techniker zu ergreifen:

Links

[1] Warnung vor Betrugsversuchen im Homeoffice, https://noe.orf.at/stories/3039539/, 2020.

[2] Hacker setzen manipulierte TeamViewer-Version gegen Regierungen in Europa ein, https://www.zdnet.de/88358677/hacker-setzen-manipulierte-teamviewer-version-gegen-regierungen-in-europa-ein/, 2019.

[3] TeamSpy Malware-Kampagne zielt erneut auf TeamViewer, https://www.borncity.com/blog/2017/02/21/teamspy-malware-kampagne-zielt-erneut-auf-teamviewer/, 2017.

[4] DOUBLE DRAGON: APT41, A DUAL ESPIONAGE AND CYBER CRIME OPERATION, https://content.fireeye.com/apt-41/rpt-apt41, 2019.