Sicherheitsrisiken von Remote-Support-Tools

Die Ergebnisse einer kürzlich durchgeführten Studie zeigen, dass IT-Entscheidungsträger an der Sicherheit von Remote-Support-Tools zweifeln, obgleich diese zunehmend in Unternehmen eingesetzt werden. Ihre Zweifel sind berechtigt. Die Studie, durchgeführt vom Lösungsanbieter Bomgar und dem Marktforschungsunternehmen Ovum, beschäftigte sich mit den Herausforderungen, welchen Unternehmen beim Remote Support für Mitarbeiter gegenüberstehen. Denn diese nutzen unterschiedliche Geräte für den Netzwerkzugriff, beispielsweise Smartphones und Tablets. Laut den Forschungsergebnissen sind derzeit knapp 25 Prozent der Arbeitnehmer mobil. Folglich wird der Support für externe Arbeitnehmer seitens der Unternehmen in den kommenden 18 Monaten weiter zunehmen. Allerdings ist die Mehrheit (mehr als zwei Drittel) der befragten IT-Entscheidungsträger wegen der damit verbundenen Sicherheitsrisiken besorgt. Remote Support ist verlockend, denn normalerweise wird dieser über Webbrowser ausgeführt. Dadurch ist die Installation einfach und mit vielen verschiedenen Geräten nutzbar. Da es sich um eine browser-basierte Anwendung handelt, können jedoch die Schwachstellen des Browsers die Sicherheit der Kommunikation mit einem Unternehmensnetzwerk gefährden. Falls sich ein Nutzer nicht ordnungsgemäß abmeldet, kann ein Angreifer vollständig und von der IT weitgehend unkontrolliert auf das Netzwerk zugreifen. Dazu kommt, dass die gesamte Netzwerkkommunikation über Gateways von Drittanbietern erfolgt, wodurch die Unternehmensserver potentiell bedroht sind. Unternehmen, die auf der Suche nach einer Lösung mit sämtlichen Funktionalitäten sind, aber Sicherheitsbedenken gegenüber Remote-Support-Tools haben, sollten daher stattdessen die Verwendung eines IPsec VPN Gateways mit Remote-Desktop-Komponente in Betracht ziehen. Mit der Verwendung einer solchen Lösung könnte ein Unternehmen seinen Mitarbeitern Zugriff und Kontrolle über vernetzte Computer und Geräte gewähren. Die Verbindung würde dabei über einen hochsicheren und verschlüsselten Tunnel erfolgen. Außerdem würde diese Lösung mehr Funktionalitäten als ein Remote-Support-Tool beinhalten: Die Lösung könnte zur Sicherung der gesamten Kommunikation zwischen...

Cyber-Monday: Netzwerksicherheit ist das beste Geschenk

Jedes Jahr sind Millionen Amerikaner damit beschäftigt die besten Cyber-Monday-Deals im Web zu finden. Darauf freuen sich auch viele Hacker. Für Unternehmen ist Netzwerksicherheit in dieser Zeit besonders entscheidend, weil Sicherheitsverstöße hohe geschäftliche Schäden nach sich ziehen können. Demetrios Lazarikos, Stratege für IT-Bedrohungen bei RSA, konstatiert: „Diese Zeit im Jahr bietet nicht nur viele Gelegenheiten für Diebstähle im Einzelhandel. Sie bietet auch eine günstige Gelegenheit für Hacker-Angriffe, welche sich logische Schwachstellen im Geschäftsablauf zunutze machen, für DDoS-Angriffe und andere raffiniertere Attacken.“ Hacker bombardieren Netzwerke jetzt vermehrt mit Advanced Persistent Threats (APTs). Die Weihnachtssaison ist nämlich die ideale Jahreszeit, diese und andere Methoden zu nutzen, um die vielen Versäumnisse in puncto Netzwerksicherheit auszunutzen. Netzwerke werden häufiger als sonst in Anspruch genommen und IT-Administratoren sind nicht immer im Büro. Somit sind Unternehmen oft nicht in der Lage, auf Angriffe während der Feiertage schnell zu reagieren. Tatsächlich sind 81 Prozent der Hacker, die kürzlich bei einer Def Con befragt wurden, aus eben diesen Gründen im Winter aktiver. Es ist kein Wunder, dass laut einer neuen Studie des Ponemon-Instituts 64 Prozent der Unternehmen angaben, sie sähen einen beachtlichen Anstieg der Angriffsaktivität während der Feiertage. Umso überraschender ist es, dass trotz der größeren Gefährdung mehr als 70 Prozent der Unternehmen nicht die notwendigen Vorkehrungen treffen, um sich gegen die vermehrten Angriffe zu schützen. Um sich gegen Sicherheitslecks in den Netzwerken während der Feiertage zu schützen, sollte ein Unternehmen ein ganzheitliches Sicherheitskonzept implementieren. Dadurch können sämtliche Systeme miteinander kommunizieren, um stattfindende Angriffe schnell abzuwehren. Teil eines solchen Konzepts ist die Nutzung eines VPN überall dort, wo es notwendig ist. Ein VPN bietet höchstmögliche Sicherheit beim...

Entwicklung eines ganzheitlichen Sicherheitskonzepts für Remote Access: Netzwerkstabilität und Vertrauen

Wie notwendig ein ganzheitliches Sicherheitskonzept für Remote Access ist, kann nicht genügend betont werden. Diejenigen, die einen Beweis dafür suchen, brauchen sich nur den jüngsten Hacker-Angriff auf Adobe und die damit verbundenen unerquicklichen Folgen für die Netzwerksicherheit ansehen. In unseren letzten beiden Blog-Artikeln zu diesem Thema haben wir uns damit beschäftigt, warum die Verbreitung von mobilen Geräten die Netzwerke von Unternehmen empfänglicher für bösartige Angriffe macht. Außerdem haben wir erläutert, inwieweit unwissende Nutzer mit ihren Endgeräten eine ernsthafte Gefahr für die Netzwerksicherheit darstellen und wie die Einführung von Identitäten und Rollen zum Schutz vor Sicherheitslücken beitragen kann. Aber was wäre, wenn Cyber-Kriminelle Identitäten und Rollen so fälschen könnten, dass diese als legitim durchgehen? Traurige Wahrheit ist, dass dieses Szenario in der Realität gut möglich ist. Die von Cyber-Kriminellen am häufigsten verwendete Methode für den Netzwerkzugriff ist das Spoofing von Media Access Control (MAC)-Adressen von Endgeräten. Die MAC-Adresse ist die einzigartige Hardwarenummer eines Geräts. Wenn Mitarbeiter sich mit ihren Netzwerken verbinden, bringt eine entsprechende Tabelle ihre IP-Adresse mit der physikalischen MAC-Adresse ihres Computers in Verbindung. Wie zuvor erläutert, können Geräte in einem Beziehungsregister mit User-Identitäten basierend auf einer speziellen User-/Gerätekombination verbunden werden. Sobald dies erfolgt ist, können Regeln implementiert werden, nach welchen der Netzwerkzugriff gestattet oder verweigert wird. Idealerweise sondert dieses Verfahren Nutzer aus, welche versuchen, mit ungültigen Anmeldeinformationen auf das Netzwerk zuzugreifen. Wenn jedoch eine MAC-Adresse gefälscht worden ist, ist eine weitere Schutzschicht notwendig. Es gibt verschiedene Möglichkeiten eine falsche MAC-Adresse aufzuspüren. Dennoch ist es am besten, einfach ein Protokoll direkt in einen IPsec VPN Client einzubauen. Dies würde dem Client den Aufbau einer sicheren, verschlüsselten Verbindung mit dem...

Teil 2: Warum Autos ein VPN benötigen: Patch-Day und Cyper-Security

Patch-Day für Autos Zugegeben, noch sind Cyber-Attacken auf Fahrzeuge die Ausnahme. Doch das dürfte sich ändern, wenn mehr Fahrzeuge mit mobilem Internet-Zugang und WiFi-Systemen auf dem Markt sind. Funkbasierte Verbindungen sind nun einmal per se unsicherer als kabelgebundene Netzwerke. Und auf Funk basiert die gesamte Car-to-Car- oder Car-to-X-Kommunikation. Daher macht es sehr wohl Sinn, über „VPNs for Vehicles“ und für Verkehrsleitsysteme nachzudenken, die mit Fahrzeugen Daten austauschen. Dies umso mehr, als Automobilhersteller mittlerweile planen, Software-Updates für die Motorsteuerung oder die Elektronik von Fahrzeugen künftig über das Internet und Cloud-Rechenzentren zu verteilen. Künftig könnten somit auch Mercedes oder BMW einen monatlichen Patch Day einführen, so wie Microsoft für Windows und Office. Ein weiteres Argument, das für verbesserte IT-Sicherheitsmaßnahmen in Fahrzeugen spricht, sind die Versuche mit fahrerlosen Autos. Dieses Konzept steht und fällt mit absolut zuverlässigen und sicheren, „unhackbaren“ Leit- und Kommunikationssystemen: Ein erfolgreicher Angriff auf ein solches System könnte immensen Schaden verursachen und das Vertrauen in diese Technik nachhaltig erschüttern. U.S.-Regierung arbeitet an Cyber-Security für Autos Mittlerweile gibt es in den USA, Europa und Asien etliche Forschungsprojekte, die sich mit der Cyber-Security für Fahrzeuge beschäftigen. Ein Hauptproblem ist jedoch, dass es noch keine Standards im Bereich Fahrzeug-Kommunikation gibt. Daher ist es schwer, Sicherheitsstrategien und entsprechende Technologien zu entwickeln. In den USA hat das Department of Transport (DOT) bereits im Sommer 2011 die IT-Sicherheitsindustrie aufgefordert, bei der Entwicklung einer Roadmap mitzuhelfen. Diese soll Maßnahmen enthalten, welche die Sicherheit der elektronischen Kontrollsystemen von Fahrzeugen und der externen Kommunikationswege erhöhen. Im August dieses Jahres unternahm das DOT nun die ersten Schritte, um eine Zertifizierung von Apps und Kommunikationssystemen für Fahrzeuge einzuführen. Ein wesentlicher...