{"id":64230,"date":"2022-12-30T10:45:32","date_gmt":"2022-12-30T09:45:32","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=64230"},"modified":"2025-06-25T12:03:30","modified_gmt":"2025-06-25T10:03:30","slug":"pentest-fernzugriff","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/","title":{"rendered":"Missbrauch von Pentest ## Anwendungstools f\u00fcr Pentest und Fernzugriff im Visier Cyberkrimineller"},"content":{"rendered":"<p><strong>Jahr f\u00fcr Jahr liefert Sophos Unternehmen und IT-Security-Experten Einblicke in die Abwehr von Angriffen neuer Ransomware. In diesem Jahr f\u00e4llt auf, dass die Kriminellen f\u00fcr ihre Angriffe vor allem legitime Tools f\u00fcr Pentest und Fernzugriff nutzen.<\/strong><\/p>\n<p>Doch was bedeuten Pentest und Fernzugriff? Wir erkl\u00e4ren und fassen den aktuellen Sophos 2023 Threat Report zusammen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Pentest und Fernzugriff\u00a0 im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#sieben\">Was ist ein Pentest?<\/a><\/li>\n<li><a href=\"#acht\">Was bedeutet Fernzugriff?<\/a><\/li>\n<li><a href=\"#eins\">Angespannte Bedohungslage in 2022<\/a><\/li>\n<li><a href=\"#zwei\">Pentest und Fernzugriff beliebt<\/a><\/li>\n<li><a href=\"#drei\">Gefahr durch Raubkopien<\/a><\/li>\n<li><a href=\"#vier\">Pentest: Brute Ratel und die Conti-Gruppe<\/a><\/li>\n<li><a href=\"#fuenf\">Pentest und Fernzugriff beliebt<\/a><\/li>\n<li><a href=\"#sechs\">Sicherheitsl\u00fccke als Gefahr<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"sieben\">Was ist ein Pentest?<\/h2>\n<p>Bevor wir auf den aktuellen Threat Report von Sophos eingehen, kl\u00e4ren wir vorab, was es mit den Begriffen Pentest und Fernzugriff auf sich hat. Um es vorweg zu nehmen: Beide sind wichtige Bausteine f\u00fcr die IT-Sicherheit eines Unternehmens.<\/p>\n<p>Beim <strong>Pentest<\/strong> oder auch <strong>Penetrationstest<\/strong> findet ein umfassender Sicherheitscheck einzelner Rechner oder Netzwerke jeglicher Gr\u00f6\u00dfe statt. Dabei simulieren IT-Sicherheitsexperten Cyberangriffe auf die IT-Infrastruktur eines Unternehmens. Die Verantwortlichen einer Firma erfahren auf diese Weise, wie und wo Hacker in das sensible Firmennetzwerk eindringen k\u00f6nnten und wie gut das Unternehmen gegen entsprechende Angriffe gewappnet w\u00e4re. Ein Ziel des Pentest ist die Aufdeckung von m\u00f6glichen Sicherheitsl\u00fccken. Weitere Ziele sind:<\/p>\n<ul>\n<li>das <strong>Aufdecken potenzieller Fehler<\/strong>, die sich aus der (fehlerhaften) Bedienung ergeben<\/li>\n<li>die <strong>Erh\u00f6hung der Sicherheit<\/strong> auf technischer und organisatorischer Ebene und<\/li>\n<li>die <strong>Best\u00e4tigung der IT-Sicherheit<\/strong> durch einen externen Dritten.<\/li>\n<\/ul>\n<p>Nicht zu verwechseln oder gar gleichzusetzen ist der Penetrationstest mit einem automatischen <strong>Vulnerability Scan<\/strong>, dem <strong>Schwachstellen-Scan<\/strong>. W\u00e4hrend dieser n\u00e4mlich automatisch abl\u00e4uft, braucht ein echter Penetrationstest manuelle Vorbereitung. Dabei muss das Unternehmen und zu testende IT gesichtet werden. Es folgt die Planung der Testverfahren und der Ziele, die Auswahl der notwendigen Tools und letztendlich die manuell angesto\u00dfene Durchf\u00fchrung.<\/p>\n<div id=\"attachment_64421\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64421\" class=\"size-full wp-image-64421\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/Pentest_PC-SPEZIALIST.jpg\" alt=\"Pentest und Fernzugriff: Seite des Dudens mit dem Begriff Definition. Foto Bild: \u00a9PC-SPEZIALIST\" width=\"650\" height=\"416\" \/><p id=\"caption-attachment-64421\" class=\"wp-caption-text\">Was ist ein Pentest, was bedeutet Fernzugriff? Wir definieren. Bild: \u00a9PC-SPEZIALIST<\/p><\/div>\n<h2 id=\"acht\">Was bedeutet Fernzugriff?<\/h2>\n<p>Der <strong>Fernzugriff<\/strong> bietet die M\u00f6glichkeit, von einem lokalen Rechner auf entfernte Computer, Server, Netzwerke oder andere IT-Systeme zuzugreifen, beispielsweise f\u00fcr die Fernwartung eines Computersystems. Der englische Begriff daf\u00fcr lautet <strong>Remote Access<\/strong>.<\/p>\n<p>Der Fernzugriff kommt im privaten und im professionellen Umfeld zum Einsatz. Typisch ist der Zugriff auf zentral bereitgehaltene Daten und Anwendungen f\u00fcr das Arbeiten unterwegs oder vom <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/home-office-ausstattung\/?utm_source=blog&amp;utm_medium=pentest&amp;utm_campaign=home-office-ausstattung\">Homeoffice<\/a> aus.<\/p>\n<p>Wichtig f\u00fcr den Fernzugriff auf ein entferntes System ist eine <strong>sichere Netzwerkverbindung<\/strong>. Sie wird h\u00e4ufig durch ein <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/04\/was-ist-vpn\/\">VPN<\/a> \u00fcber das Internet sichergestellt. Nutzbar sind aber auch private Datennetze oder Einwahlverbindungen \u00fcber Telefonnetze.<\/p>\n<p>Der <strong>Fernzugriff<\/strong> stellt <strong>ohne Sicherheitsma\u00dfnahmen<\/strong> ein <strong>gro\u00dfes Sicherheitsrisiko<\/strong> dar. Der Grund: Prinzipiell kann jeder beliebige Rechner eine Verbindung zum entfernten System aufbauen und es missbr\u00e4uchlich verwenden, es manipulieren oder Daten stehlen. Remote-Access-Verbindungen sind daher \u00fcber verschiedene Mechanismen gesch\u00fctzt.<\/p>\n<p>Wenn Sie einen kontrollierten Fernzugriff in Form einer Fernwartung w\u00fcnschen, wenden sie sich an\u00a0 <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=pentest&amp;utm_campaign=standorte1\">PC-SPEZIALIST<\/a>. Via <strong>Fernwartung<\/strong> k\u00f6nnen unsere IT-Experten schnell und unkompliziert auf Ihre Ger\u00e4te zugreifen \u2013 egal, ob Sie <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/fernwartung\/?utm_source=blog&amp;utm_medium=pentest&amp;utm_campaign=fernwartung\">privat<\/a> oder <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/remote-service\/?utm_source=blog&amp;utm_medium=pentest&amp;utm_campaign=remote-service\">gesch\u00e4ftlich<\/a> <strong>Unterst\u00fctzung<\/strong> ben\u00f6tigen.<\/p>\n<h2 id=\"eins\">Angespannte Bedohungslage in 2022<\/h2>\n<p>Sophos fasst zusammen, dass \u201edie <strong>Bedrohungslandschaft im Jahr 2022<\/strong> [&#8230;] extrem angespannt [war].\u201c Nur ein Grund daf\u00fcr ist der russische Angriffskrieg auf die Ukraine und der damit verbundenen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/\">Cyberkrieg<\/a>. Aber auch die Bedrohung der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/\">KRITIS<\/a> und immer neue Ransomware wie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/\">Yanluowang<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/30\/ransom-cartel\/\">Ransom Cartel<\/a> bedrohen Firmen jeder Gr\u00f6\u00dfe.<\/p>\n<p>Umso wichtiger ist es f\u00fcr Betriebe, auf die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit\/\">Cybersicherheit am Arbeitsplatz<\/a> mit einer ausgefeilten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">IT-Strategie<\/a>, zu der beispielsweise eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategie<\/a> geh\u00f6rt, zu reagieren. Und auch die Politik hat mit dem <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/\">Cyber Resilience Act<\/a>\u00a0auf die immer weiter <strong>steigende Zahl an Angriffen<\/strong> reagiert.<br \/>\nSophos stellt fest: <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberkriminalit\u00e4t<\/a> hat sich mittlerweile zu einem Wirtschaftszweig entwickelt, in dem Cyberkriminelle immer mehr auf ein <strong>\u201eAs-a-Service\u201c-Modell<\/strong>, wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">Ransomware-as-a-Service<\/a>\u00a0oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\">Cybercrime-as-a-Service<\/a>, setzen.<\/p>\n<p>Um m\u00f6gliche <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> in der IT des eigenen Unternehmens zu finden, geh\u00f6ren <strong>Sicherheitstools<\/strong> zur Grundausstattung von IT-Sicherheitsteams. Allerdings k\u00f6nnen solche Anwendungen, wie beispielsweise Tools <strong>f\u00fcr Pentest und Fernzugriff<\/strong>, auch von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> genutzt werden, um die L\u00fccken aufsp\u00fcren und f\u00fcr die eigenen, kriminellen Zwecke zu nutzen.<\/p>\n<div id=\"attachment_64412\" style=\"width: 381px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64412\" class=\"size-medium wp-image-64412\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pentest_pexels-sora-shimazaki-5935791-371x500.jpg\" alt=\"Pentest: Nicht erkennbarer Hacker mit Smartphone, Eingabe auf Laptop am Schreibtisch. Bild: Pexels\/@sora-shimazaki\" width=\"371\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pentest_pexels-sora-shimazaki-5935791-371x500.jpg 371w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pentest_pexels-sora-shimazaki-5935791.jpg 503w\" sizes=\"auto, (max-width: 371px) 100vw, 371px\" \/><p id=\"caption-attachment-64412\" class=\"wp-caption-text\">Die Bedrohungslage war 2022 angespannt wie nie, die Ursachen sind vielf\u00e4ltig. Bild: Pexels\/@sora-shimazaki<\/p><\/div>\n<h2 id=\"zwei\">Pentest und Fernzugriff beliebt<\/h2>\n<p>Wenn <strong>Kriminelle<\/strong> sich <strong>Zugriff<\/strong> verschafft haben, dann steht die Frage im Vordergrund, wie sie das geschafft haben. Wer hinter dem Angriff steckt, ist meistens zweitrangig. Bilden <strong>Mitarbeiter die Schwachstelle<\/strong>, dann ist es wichtig und notwendig, regelm\u00e4\u00dfig <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a> anzubieten.<\/p>\n<p>Die Sicherheitsexperten von Sophos kommen im aktuellen <a href=\"https:\/\/assets.sophos.com\/X24WTUEQ\/at\/b5n9ntjqmbkb8fg5rn25g4fc\/sophos-2023-threat-report.pdf\">Threat Report<\/a> allerdings zu dem Schluss, dass immer h\u00e4ufiger <strong>legitime Sicherheitswerkzeuge das Einfallstor<\/strong> bilden. Besonders beliebt sind Anwendungen f\u00fcr den Pentest und Tools f\u00fcr den Fernzugriff.<\/p>\n<p>Sophos fand au\u00dferdem heraus, dass Angreifer oftmals nur an einzelnen Komponenten kommerzieller Sicherheitstools interessiert sind. So entdeckten sie beispielsweise in der Malware TurtleLoader das Kommunikationsprotokoll von Cobalt Strike und von Metasploit. Diese sogenannten <strong>Multi-Tool-Akteure<\/strong> stellen laut Sophos eine besondere Herausforderung dar.<\/p>\n<h2 id=\"drei\">Gefahr durch Raubkopien<\/h2>\n<p>Beispiel <strong>Cobalt Strike<\/strong>: Dabei handelt es sich um eine Software mit flexiblen Funktionen. Sie wird genutzt, um Wirtschaftsspionage auf dem eigenen Netzwerk zu simulieren und Abwehrma\u00dfnahmen zu testen. Cyber-Erpresser nutzen <strong>Raubkopien von Cobalt Strike<\/strong>, um Ransomware einzuschleusen. 47 Prozent der Sicherheitsvorf\u00e4lle passierten mit Cobald Strike. Sophos erfasste im Jahr 2022 aber auch missbrauchte Open-Source-Werkzeuge wie <strong>Mimikatz<\/strong>, <strong>PowerSploit<\/strong> und das teilweise als Open Source verf\u00fcgbare <strong>Metasploit<\/strong>.<\/p>\n<p>Mimikatz ist ein quelloffenes Programm f\u00fcr Microsoft Windows, mit dem zwischengespeicherte Anmeldeinformationen angezeigt werden k\u00f6nnen, wenn Schwachstellen ausgenutzt werden. Mimikatz machte laut Sophos etwa 40 Prozent aller erkannten Angriffe aus. Die Software Metasploit wird beim Pentest eingesetzt und Powersploit ist eine Sammlung von Microsoft PowerShell-Modulen, die dem Penetrationstester beim Pentest helfen k\u00f6nnen.<\/p>\n<div id=\"attachment_64409\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64409\" class=\"size-full wp-image-64409\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pentest_pexels-thisisengineering-3861958.jpg\" alt=\"Pentest: Frau am PC codiert Programm. Bild: Pexels\/@thisisengineering\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-64409\" class=\"wp-caption-text\">Die Fernwartung und damit der Zugriff aus der Ferne auf einen Rechner ist auch f\u00fcr Kriminelle von Interesse. Bild: Pexels\/@thisisengineering<\/p><\/div>\n<h2 id=\"vier\">Pentest: Brute Ratel und die Conti-Gruppe<\/h2>\n<p>Auf der Suche nach immer neuen Sicherheitstools, die f\u00fcr den <strong>Pentest<\/strong> und\/oder den <strong>Fernzugriff<\/strong> genutzt werden, gingen die Kriminelle im Laufe des Jahres 2022 immer neue Wege. So gr\u00fcnden sie beispielsweise Unternehmen, um Sicherheitswerkzeuge zu kaufen. Sophos vermutet, dass die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/\">Ransomgruppe Conti<\/a> auf diesem Weg an eine Kopie des kommerziellen <strong>Pentest-Tool Brute Ratel<\/strong> gekommen ist.<\/p>\n<p>Mittlerweile handeln Kriminelle mit Raubkopien von Brute Ratel im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a>. Deshalb geht Sophos davon aus, dass das Tool im kommenden Jahr eine wichtige Rolle bei den Angriffen durch Cyberkriminelle spielen wird.<\/p>\n<p>Die genannten Beispiele f\u00fcr den <strong>Missbrauch legitimer Sicherheitsanwendungen<\/strong> durch Hacker sind nur eine kleine Auswahl. Sophos nennt im Threat Report weitere: das Pentest Framework Core Impact, den Vulnerability Scanner Nexpose, die Endpoint Protection Platform Carbon Black und auch VirusTotal Enterprise. Und weiter stellt Sophos fest: \u201eEinige Tools sind so beliebt, dass Cybercrime-Gruppen in Untergrundforen gezielt nach Mitarbeitern mit Kenntnissen \u00fcber diese Werkzeuge suchen.\u201c<\/p>\n<h2 id=\"fuenf\">Pentest und Fernzugriff beliebt<\/h2>\n<p>Neben den Tools f\u00fcr den <strong>Pentest<\/strong> sind auch <strong>Fernwartungszug\u00e4nge<\/strong> bei Cyberkriminellen <strong>beliebt<\/strong>, da sie sich gut f\u00fcr kriminelle Zwecke eignen. Sophos r\u00e4t Unternehmen, l\u00fcckenlos nach Anzeichen einer missbr\u00e4uchlichen Nutzung solcher Tools Ausschau zu halten. Beispiele hierf\u00fcr sind laut Sophos TeamViewer Remote Access, NetSupport Manager, ConnectWise Control, AnyDesk, Atera, Radmin und Action1 RMM.<\/p>\n<p>Die kriminellen Angreifer setzen die Fernwartungstools entweder selbst ein oder kaufen Zug\u00e4nge von Access Brokern. Sie sind darauf spezialisiert, dauerhafte Hintert\u00fcren zu IT-Netzwerken von Unternehmen und Organisationen einzurichten. <strong>Access Broker<\/strong> sind also die Schl\u00f6sserknacker der IT und darauf spezialisiert, in ein Ziel einzudringen, um T\u00fcren und Fenster f\u00fcr die Cyberkriminellen zu \u00f6ffnen, die das meiste Geld zahlen.<\/p>\n<p>Sie k\u00f6nnen das Einschleusen von Remote-Tools unter anderem mithilfe einer verhaltensbasierten Erkennung verhindern. Laut Sophos sind Installationen mit Testlizenzen oder in \u201eun\u00fcbliche\u201c Verzeichnisse auff\u00e4llig.<\/p>\n<div id=\"attachment_64411\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64411\" class=\"size-full wp-image-64411\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pentest_pexels-andrea-piacquadio-927022.jpg\" alt=\"Pentest: Fr\u00f6hlicher Mitarbeiter mit Buch am Arbeitsplatz. Bild: Pexels\/@olly\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-64411\" class=\"wp-caption-text\">Mangelndes Sicherheitsbewusstsein und damit einhergehend Sicherheitsl\u00fccken sind oft die Ursache f\u00fcr erfolgreiche Angriffe. Bild: Pexels\/@olly<\/p><\/div>\n<h2 id=\"sechs\">Sicherheitsl\u00fccke als Gefahr<\/h2>\n<p>Das Problem hinter allem ist der <strong>Mangel an Sicherheitsbewusstsein<\/strong>. Kriminelle setzen jede eigentlich harmlose legitime Anwendungen als Waffe ein, wenn eine <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\/\">Sicherheitsl\u00fccke<\/a> vorliegt.<\/p>\n<p>Und Sophos zieht ein ern\u00fcchterndes <strong>Fazit<\/strong>: \u201eEs gibt keinen sicheren Schutz gegen all diese Bedrohungen. <strong>Aktiver Schutz<\/strong> ist <strong>erforderlich<\/strong>, um zu verhindern, dass Eindringlinge Schaden anrichten, und die Last der Verteidigung ist f\u00fcr viele Unternehmen zu gro\u00df, um sie selbst zu tragen.\u201c<\/p>\n<p>Wer seine Firmen-IT bestm\u00f6glich sch\u00fctzen will, wendet sich vertrauensvoll an <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=pentest&amp;utm_campaign=standorte2\">PC-SPEZIALIST in der N\u00e4he<\/a>. Mit unseren <a href=\"https:\/\/pcspezialist.de\/managed-services\/?utm_source=blog&amp;utm_medium=pentest&amp;utm_campaign=manages-services\">All-in-One-L\u00f6sungen<\/a> wie das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/?utm_source=blog&amp;utm_medium=pentest&amp;utm_campaign=eins-fuer-alles-paket\">Eins-f\u00fcr Alles-Paket f\u00fcr Privatpersonen<\/a> und <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=pentest&amp;utm_campaign=it-basisschutz\">IT-Basisschutz f\u00fcr Firmen<\/a> beobachten wir kontinuierlich Ihre IT. Zus\u00e4tzliche Extras wie Backup-Routinen und Webfilter sch\u00fctzen Sie zus\u00e4tzlich. Warten Sie nicht, bis Sie Opfer geworden sind, sondern nehmen Sie proaktiv <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=blog&amp;utm_medium=Titel&amp;utm_campaign=kontakt#kontakt\">Kontakt zu uns<\/a> auf, um Ihre IT zuverl\u00e4ssig gesch\u00fctzt zu wissen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/www.sophos.com\/en-us\/content\/security-threat-report\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Penetrationstest_(Informatik)\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-fernzugriff-a-1079774\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jahr f\u00fcr Jahr liefert Sophos Unternehmen und IT-Security-Experten Einblicke in die Abwehr von Angriffen neuer Ransomware. In diesem Jahr f\u00e4llt auf, dass die Kriminellen f\u00fcr ihre Angriffe vor allem legitime Tools f\u00fcr Pentest und Fernzugriff nutzen. Doch was bedeuten Pentest und Fernzugriff? Wir erkl\u00e4ren und fassen den aktuellen Sophos 2023 Threat Report zusammen.<\/p>\n","protected":false},"author":98,"featured_media":64410,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946],"class_list":["post-64230","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pentest und Fernzugriff: Tools im Visier Cyberkrimineller<\/title>\n<meta name=\"description\" content=\"Neuer Trend: \u2714 Anwendungstools wie die f\u00fcr \u2714 Pentest und \u2714 Fernzugriff sind zunehmend im Visier \u2714 Cyberkrimineller. Infos hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pentest und Fernzugriff: Tools im Visier Cyberkrimineller\" \/>\n<meta property=\"og:description\" content=\"Neuer Trend: \u2714 Anwendungstools wie die f\u00fcr \u2714 Pentest und \u2714 Fernzugriff sind zunehmend im Visier \u2714 Cyberkrimineller. Infos hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-30T09:45:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T10:03:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pentest_pexels-christina-morillo-1181406.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Missbrauch von Pentest ## Anwendungstools f\u00fcr Pentest und Fernzugriff im Visier Cyberkrimineller\",\"datePublished\":\"2022-12-30T09:45:32+00:00\",\"dateModified\":\"2025-06-25T10:03:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/\"},\"wordCount\":1475,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pentest_pexels-christina-morillo-1181406.jpg\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/\",\"name\":\"Pentest und Fernzugriff: Tools im Visier Cyberkrimineller\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pentest_pexels-christina-morillo-1181406.jpg\",\"datePublished\":\"2022-12-30T09:45:32+00:00\",\"dateModified\":\"2025-06-25T10:03:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Neuer Trend: \u2714 Anwendungstools wie die f\u00fcr \u2714 Pentest und \u2714 Fernzugriff sind zunehmend im Visier \u2714 Cyberkrimineller. Infos hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pentest_pexels-christina-morillo-1181406.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pentest_pexels-christina-morillo-1181406.jpg\",\"width\":1500,\"height\":701,\"caption\":\"Angreifer nutzen vermehrt legitime Tools f\u00fcr ihre Zwecke. Bild: Pexels\\\/@divinetechygirl\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/30\\\/pentest-fernzugriff\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Missbrauch von Pentest ## Anwendungstools f\u00fcr Pentest und Fernzugriff im Visier Cyberkrimineller\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pentest und Fernzugriff: Tools im Visier Cyberkrimineller","description":"Neuer Trend: \u2714 Anwendungstools wie die f\u00fcr \u2714 Pentest und \u2714 Fernzugriff sind zunehmend im Visier \u2714 Cyberkrimineller. Infos hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/","og_locale":"de_DE","og_type":"article","og_title":"Pentest und Fernzugriff: Tools im Visier Cyberkrimineller","og_description":"Neuer Trend: \u2714 Anwendungstools wie die f\u00fcr \u2714 Pentest und \u2714 Fernzugriff sind zunehmend im Visier \u2714 Cyberkrimineller. Infos hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-12-30T09:45:32+00:00","article_modified_time":"2025-06-25T10:03:30+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pentest_pexels-christina-morillo-1181406.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Missbrauch von Pentest ## Anwendungstools f\u00fcr Pentest und Fernzugriff im Visier Cyberkrimineller","datePublished":"2022-12-30T09:45:32+00:00","dateModified":"2025-06-25T10:03:30+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/"},"wordCount":1475,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pentest_pexels-christina-morillo-1181406.jpg","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/","name":"Pentest und Fernzugriff: Tools im Visier Cyberkrimineller","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pentest_pexels-christina-morillo-1181406.jpg","datePublished":"2022-12-30T09:45:32+00:00","dateModified":"2025-06-25T10:03:30+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Neuer Trend: \u2714 Anwendungstools wie die f\u00fcr \u2714 Pentest und \u2714 Fernzugriff sind zunehmend im Visier \u2714 Cyberkrimineller. Infos hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pentest_pexels-christina-morillo-1181406.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pentest_pexels-christina-morillo-1181406.jpg","width":1500,"height":701,"caption":"Angreifer nutzen vermehrt legitime Tools f\u00fcr ihre Zwecke. Bild: Pexels\/@divinetechygirl\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/30\/pentest-fernzugriff\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Missbrauch von Pentest ## Anwendungstools f\u00fcr Pentest und Fernzugriff im Visier Cyberkrimineller"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=64230"}],"version-history":[{"count":18,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64230\/revisions"}],"predecessor-version":[{"id":75151,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64230\/revisions\/75151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/64410"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=64230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=64230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=64230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}