Das Geheimnis eines effektiven Remote Access VPN-Managements

Laut Ponemon Institute liegt die größte Bedrohung für die Endgerätesicherheit heutzutage in der steigenden Anzahl der Mitarbeiter, die für den Zugriff auf Unternehmensnetzwerke verschiedene private und unternehmenseigene Mobilgeräte nutzen. In diesem Umfeld spielen VPNs eine entscheidende Rolle bei der Verschlüsselung der Fernkommunikation, die für die Sicherheit und Geheimhaltung sensibler, vertraulicher Unternehmensdaten sorgt. In großen Unternehmen gibt es möglicherweise viele tausend Endgeräte, die zu einem beliebigen Zeitpunkt auf das Netzwerk zugreifen. Das Management all dieser Einzelkomponenten ist zeitintensiv und komplex. Durch Einsatz eines zentralen Remote Access VPN-Managementsystems lässt sich dieser Prozess jedoch wesentlich vereinfachen. Das Geheimnis eines möglichst sicheren, effizienten und leistungsfähigen Remote Access Managements liegt in der Kombination von Intelligenz und Automatisierung.

Strategien zur Verwaltung großer VPN-Umgebungen

Große Unternehmen erleben heutzutage eine rasante technologische Entwicklung, die eine Herausforderung für traditionelle Sicherheitssysteme und Infrastrukturen darstellt. Mussten Unternehmensnetzwerke einst lediglich die Konnektivität von Schreibtischarbeitsplätzen und einigen wenigen Laptops unterstützen, so sind sie mittlerweile gezwungen, Tausende von Laptops, Tablets, Smartphones sowie eine schnell größer werdende Menge von IIoT- beziehungsweise M2M-Geräten zu verkraften. VPNs bilden einen festen Bestandteil jeder Sicherheitsstrategie im Zusammenhang mit IIoT und Mobilgeräten. Damit eine einfache und effiziente Verwaltung all dieser VPNs ohne Gefährdung der Sicherheit der Endnutzer möglich ist, muss die IT-Abteilung verschiedenste Strategien einführen.

IIoT, Mobilgeräte und Cloud Security im Mittelpunkt der RSAC 2017

Die RSA Conference (RSAC) ist immer ein wichtiges Highlight im Kalender von IT-Sicherheitsexperten und die diesjährige Show war da keine Ausnahme. In diesem Blog-Artikel gibt NCP engineering einen Überblick über einige der herausragenden Trends bei Machine-to-Machine (M2M), Mobile Clients und Cloud-Sicherheit im Unternehmensbereich, die Themen auf der RSAC 2017 waren. Für NCP war die Veranstaltung ein doppelter Erfolg. Unsere starke Erfolgsbilanz in der Zusammenarbeit mit US-Technologiepartnern bedeutet, das NCP bei amerikanischen Kunden und Interessenten sehr bekannt ist. Gleichzeitig bedeutet unsere Erfahrung in der Verwirklichung von Projekten in den Bereichen Industrial Internet of Things (IIoT) und Industrie 4.0 in Deutschland, dass wir jede Menge Wissen und Fachkompetenz mit potentiellen Kunden in diesem Sicherheitssegment teilen konnten – einem Segment, das in den Vereinigten Staaten noch in seinen Anfängen steckt.

Todo-Liste heute: Bitte endlich Fernzugänge sicher machen

Jedes IT-Gerät hat irgendeine Form des Managementzugangs. Heute wird dafür in der Regel der Web-Browser oder eine App verwendet. Solange der Zugang nur aus dem heimischen Netz erfolgt ist das auch kein Problem. Doch leider sind viele Geräte, vor allem Router und – ganz neu – Smart Home-Gateways, auch aus dem Internet erreichbar. Und damit fangen die Probleme an. Genau genommen haben sie nie aufgehört. Ein offener Remote-Zugang gehört zu den größten (leider unvermeidlichen) Bedrohungen, die ein IT-Gerät haben kann. Wer das Admin-Interface übernehmen kann, kontrolliert das Gerät und in der Regel wird es der Besitzer nicht merken. Im Internet sichtbare Geräte werden konstant gescannt und auf Schwachstellen abgeklopft. Darum sollte ein solcher Zugang behandelt werden wie das digitale Äquivalent einer geladenen Schusswaffe. Man kann so etwas benutzen, aber man muss genau wissen was man tut und jede nur erdenkliche Vorsichtmaßnahme treffen. Dabei ist es ganz egal, ob der Router oder das Gateway nichts Wichtigeres mit dem Internet verbindet, als einen alten Laptop und einen Tintenstrahldrucker. Für eine DDoS-Attacke und Ransomware-Erpresser sind auch solche Komponenten brauchbar.

Der Schlüssel zur Vermeidung von Cyberangriffen auf IIoT-Systeme: Vorsicht beim Verbindungsaufbau

Energieanlagen und Produktionsstätten sind von jeher vorrangige Angriffsziele, wenn es darum geht, einem Feind einen katastrophalen Verlust zuzufügen beziehungsweise ihm einen psychologischen Schlag zu versetzen. Heutzutage können erfolgreiche Angriffe gegen wichtige Infrastrukturen über das Internet gestartet werden. Im Jahr 2015 verursachte ein Cyberangriff auf ein Kraftwerk in der Ukraine einen Stromausfall, von dem 225.000 Kunden betroffen waren. Weltweit wurde dieser Vorfall zur Kenntnis genommen. In den USA hat das Department of Homeland Security (DHS) Bedenken wegen der steigenden Anzahl von Cyberangriffen auf industrielle Steuernetzwerke geäußert. Als Reaktion darauf wurden kürzlich Leitlinien veröffentlicht, um „Sicherheit zu einem strategischen Schwerpunkt zu machen und die Rahmenbedingungen für das Vertrauen zu verbessern, auf dem das IoT-System basiert.“ Das Dokument fordert einen kombinierten Ansatz. Eine durchdachte Vernetzung sowie Defense-In-Depth gehören zu den erörterten Maßnahmen. Verwaltete VPN-Verbindungen (Virtual Private Network) und Zwei-Faktor-Authentisierung können zur Absicherung wichtiger Verbindungen beitragen und für den notwendigen, umfangreichen Schutz des IIoT-Datenverkehrs sorgen.

Das IoT-Gateway von nebenan

Produkte für das Internet der Dinge sind klein, vernetzt und leider fast immer kaum oder gar nicht abgesichert. Manchmal liegt es am fehlenden Willen der Hersteller, manchmal aber auch schlicht in der Natur des Dings – klein und leicht bedeutet eben auch, dass es wenig Ressourcen für aufwändige Sicherheitsfunktionen wie Verschlüsselung oder Packet-Inspection gibt. Das führt zu Schwachstellen, zahlreichen Angriffsvektoren und im Endeffekt zu einem für fast jeden zugänglichen Bot-Zombie. Nach den letzten groß angelegten Angriffen, die vor allem IoT-Geräte als digitale Armee nutzen, werden die ersten Rufe laut, die mehr Gesetzgebung und staatlichen Vorgaben wünschen. Bei einer Anhörung vor dem Ausschuss für Energie und Handel des US-Repräsentantenhaus sagte etwa der Sicherheitsguru Bruce Schneier, dass durch die zunehmende Verbreitung unsicherer Technik im Internet „katastrophale Risiken“ entstünden.