English

Wenn Remote-Access zum Feind wird

von VPNHaus | 16.10.2014 |Rethink Remote Access, VPN

Remote Access ist häufig ein Bestandteil digitaler Werkzeugkästen. Weil die geographische Komponente bei der Wartung, Fehlersuche und Hilfe komplett ausgeschaltet wird, bauen viele Unternehmen in ihre Produkte einen Remote Access-Zugang ein. Das ist sinnvoll, es spart Zeit und Kosten und wird von den Kunden gewünscht. Doch auch wenn Remote-Zugänge seit langem sehr sicher implementiert werden können, tauchen, in letzter Zeit gehäuft, Meldungen über kritische Schwachstellen auf, die schlichtweg durch Schlamperei und Ignoranz entstanden. So ließen sich im Mai 2013 Vaillant-Heizungsanlagen des Typs ecoPower 1.0 über ein hochkritisches Sicherheitsloch im Fernwartungsmodul manipulieren und potenziell beschädigen. Der Hersteller riet seinen Kunden lapidar den Netzwerkstecker zu ziehen und auf den Besuch eines Servicetechnikers warten.

Im Februar dieses Jahres war der Network Attached Storage-Hersteller Synology dran. Auch hier ließ sich über den Fernwartungszugang die Kontrolle über alle Dateien auf dem NAS-Server übernehmen. Ein paar Wochen später schlampte AVM, der Fritz!Box-Produzent. Über eine Sicherheitslücke konnte von außen auf die Router zugegriffen und teilweise sehr teure Anrufe über die Telefonfunktion getätigt werden. Nur die Nutzer, die Remote Access benutzten, waren betroffen. Auf der Black Hat Konferenz im August enthüllten zwei Sicherheitsforscher, dass bis zu zwei Milliarden Smartphones durch Sicherheitslücken in einer Software auf einfache Weise angreifbar sein könnten. Aufgabe der Software: Remote Access Zugang über das Mobilfunknetz zum Smartphone herzustellen.

Remote Access ist eine wichtige Netzwerkfunktion, daran besteht kein Zweifel. Zeitnaher und vor allem unkomplizierter IT-Support wäre ohne solche Zugänge nicht möglich und auch Verbindungen von mobilen Mitarbeitern über VPN ins Firmennetz basieren letztendlich auf einem Fernzugriff. Doch bei VPNs sind die Sicherheitsvorkehrungen per se extrem hoch und die Administratoren tun alles denkbare, um die VPN-Tunnel abzusichern. Das funktioniert auch problemlos, Anbieter und Anwender von VPN-Lösungen scheinen hier alles richtig zu machen. Doch von Fernzugängen, die mehr oder weniger versteckt als Feature hinzugefügt werden, weiß der Benutzer im schlimmsten Fall gar nichts oder er hat kein Interesse daran. Im Fall der Fritz!Box konnte man sehr gut eine Krux der zunehmenden Digitalisierung des persönlichen Umfelds betrachten. Obwohl viele Medien über das Problem berichteten und der Hersteller sehr schnell mit einer neuen Firmware reagierte, waren noch viele Wochen danach Zehntausende der Router von der Sicherheitslücke betroffen. Nicht jeder Internet-User liest Computermagazine oder hält sich bei den diversen News-Diensten auf dem Laufenden. Und nicht jeder Router-Besitzer ist in der Lage, die Firmware seines Gerätes auf den neuesten Stand zu bringen.

VPN-Lösungen sind bereits für sich allein eine Sicherheitsmaßnahme. Benutzer wissen wofür das VPN benutzt wird und beachten die notwendigen Sicherheitsregeln. Doch bei Fernzugängen, die nur ein unbedeutendes Feature eines Produkts sind, kann man dem Anwender nicht zumuten, Sicherheitsmaßnahmen zu beachten, von denen er nicht einmal weiß. Hier sind die Hersteller in der Pflicht, die Fernzugänge besser zu schützen. Zum einen, indem aktuelle und geprüfte Technik eingesetzt wird und zum anderen durch automatische Update-Verfahren, die bekannte Fehler schnell und ohne Benutzereingriff beheben.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK