English

Wie weit reicht Ihr Cybersecurity-Schutzschirm?

Hands Around Table

von VPNHaus | 15.09.2015 |VPN


Liebe Netzwerkadministratoren! Es spielt keine Rolle für wie undurchdringlich Sie Ihre Netzwerkverteidigung halten: Es wird immer Schwachstellen beim Remote Access geben, die eine Bedrohung für die Unversehrtheit Ihrer Schutzmauern darstellen. Häufig handelt es sich um eine Bedrohung, die ihren Ursprung außerhalb des unmittelbaren Bereichs Ihrer Verteidigung hat und in die Sie keinerlei Einblick haben.

Seit kurzem kommen diese Bedrohungen über externe Vertragspartner wie beispielsweise Vertragshändler, Lieferanten, Handelsvertretungen, andere Unternehmen und externe Dienstleister. Dabei handelt es sich oft um kleinere Unternehmen, die über ein nicht ganz so ausgereiftes Schutzsystem für den Remote Access verfügen. Geraten diese Unternehmen ins Visier von Cyberkriminellen, so ebnet eben dieses Schutzsystem dem Angreifer den Weg direkt ins Herz des Netzwerks eines anderen Unternehmens.

Das Unternehmen Target musste dies nach dem Einbruch in sein Netzwerk auf schmerzliche Weise erfahren. Angreifer verschafften sich nämlich Zugriff, indem sie sich Login-Daten über einen Fremdanbieter für Heizungs-, Lüftungs- und Kältetechniksysteme (HLK-Systeme) beschafften. Genauso erging es dem Unternehmen Lowe's, nachdem einer seiner Anbieter ein Backup von Kundendaten auf einen unsicheren Server vornahm und so diese Daten unwissentlich im Internet preisgab. Das Unternehmen Goodwill verzeichnete ebenfalls einen Datenverstoß, der auf einen seiner Anbieter zurückging. In diesem Fall handelte es sich um den Betreiber eines Kassensystems im Einzelhandel. Dieser räumte ein, dass „möglicherweise ein unerlaubter Zugriff auf die von ihm betreute Service-Umgebung stattgefunden hat“.

Es mag merkwürdig erscheinen, dass namhafte Unternehmen einem externen Anbieter einen derart privilegierten Zugriff ermöglichen und sich im Zuge dessen selbst in Gefahr bringen – sei es bewusst oder versehentlich. Tatsächlich ist dies ziemlich gängige Praxis.

Wie Brian Krebs in der Zeit nach dem Target-Hack berichtete, gestatten große Einzelhandelsunternehmen ihren HLK-Lieferanten und Energieversorgern häufig einen privilegierten Zugriff auf ihre Netzwerke. Auf diese Weise können die Einzelhändler rund um die Uhr alarmiert werden, falls in einem ihrer Gebäude etwas nicht korrekt läuft. Ein Informant erklärte Krebs: „Zur Wartung oder zur Behebung von Fehlern und Verbindungsproblemen mit der Software müssen Anbieter per Fernzugriff in das System gelangen können.“

Jedes Unternehmen hat irgendwelche Verbindungen zu externen Partnern. Das erklärt, warum Angreifer ihre Aufmerksamkeit zunehmend auf diese konzentrieren. Im Rolodex eines einzelnen Anbieters können hunderte weitere Unternehmen erfasst sein, zu welchen eine privilegierte Verbindung besteht. Der Vergleich zu einem Kriminellen in der realen Welt, der jede Tür in einem Mehrfamilienhaus probiert – ein bereits früher einmal von uns gezogener Vergleich – funktioniert auch hier. Hat ein Internetkrimineller beim Angriff auf einen Partner, Händler oder Lieferanten kein Glück, so nimmt er sich einfach den nächsten vor.

Was sollten Netzwerkadministratoren also zum Schutz ihrer Unternehmen tun?

Leider sind keine der üblichen Best Practices dermaßen wirksam. Ihre eigenen Mitarbeiter können Sie schulen, aber Ihre Möglichkeiten zur Schulung eines Händlers oder Lieferanten sind begrenzt. Sie können eine Bring-Your-Own-Device (BYOD)-Politik für Ihre Mitarbeiter erarbeiten und einführen, aber nicht für die eines Händlers oder Lieferanten. Und dergleichen mehr.

Eine Lösung ist die Einführung der richtigen Technologie, mit welcher ein Netzwerkadministrator umsichtiger auf kontrollierbare Bedrohungen reagieren kann. Für einen Netzwerkadministrator mag es unmöglich sein, einen vollständigen Einblick in die Netzwerke seiner Partner zu haben. Als Teil einer redundanten Netzwerkverteidigung bietet eine zentral gemanagte Remote Access VPN-Lösung jedoch eine End-to-End-Sicht über das gesamte eigene Netzwerk. Damit ist ein Administrator in der Lage, auf Bedrohungen annähernd in Echtzeit zu reagieren, bevor sie sich ausbreiten.

Die IT-Abteilungen von Unternehmen verwalten jeden Tag tausende von Nutzern, die extern auf die Netzwerke zugreifen, und deren Geräte. Ein Remote Access VPN garantiert ihnen, dass zumindest ihre eigenen Nutzer geschützt sind, auch wenn sie den Schutz der Nutzer in Partnerunternehmen nicht gewährleisten können.

Lesen Sie mehr:

Der Target-Hack: Wie ein optimales Vorgehen bei der Netzwerksicherung den Angriff hätte verhindern können</a>

Klein hilft nicht: Warum KMU davon ausgehen sollten, dass sie bereits Zielobjekt von Cyberangreifern sind</a>

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK