FirmenWissen Suche - Firmenprofile, Bilanzen, GuV, Bonitätsauskunft, Jahresabschluss, Handelsregister, Adressen
Firmendaten Über uns Preise & Zugänge Premium

Ungeschützte Remote-Dienste dienen Hackern als Einfallstor

Spätestens mit der Covid-19-Pandemie und den damit verbundenen Maßnahmen zur Kontaktminimierung sind Arbeitsmodelle, die auf den Einsatz von Remote-Verfahren setzen, im Unternehmensalltag angekommen.

 Pixabay.com ©Firmbee

Das Home-Office hat sich im Zuge der Pandemie etabliert. Viele Arbeitgeber haben sich jedoch viel zu spät Gedanken über zentrale Sicherheitsbelange gemacht.

Arbeitgeber, denen es möglich war, haben ihre Mitarbeiter ins Home-Office geschickt und viele Dienstleister setzten zunehmend auf die Fernwartung von IT-Systemen. Auch nachdem in vielen Bereichen wieder Normalität in den Berufsalltag eingekehrt ist, wird sich an diesem neuen Standard nicht viel ändern. Sowohl Arbeitgeber als auch Arbeitnehmer haben die Vorzüge des Remote-Workings erkannt. Die andere Seite der Medaille zeigt jedoch neue Szenarien auf, in denen Cyberkriminelle über unzureichend geschützte Remote-Dienste in Unternehmensnetzwerke eindringen. Die Entscheider und Verantwortlichen sind diesen Bedrohungen dennoch nicht schutzlos ausgeliefert.

Remote-Dienste sind eine häufig ausgenutzte Schwachstelle

Seit 2020 und der vorübergehenden Verpflichtung, überall wo möglich, das Arbeiten im Home-Office zu ermöglichen, hat sich die Anzahl der Hackerangriffe auf digitale Unternehmensstrukturen drastisch erhöht. Dass die Cyberangriffe besonders in den Pandemiejahren zunahmen, ist kein Zufall. In vielen Betrieben und Firmen musste improvisiert werden und die Einrichtung einer Großzahl der Remote-Arbeitsplätze verlief unorganisiert bis chaotisch. Im Zuge dieser Umstrukturierung entstanden selbstverständlich viele neue strukturelle Schwachstellen, die kaum ein bestehendes Sicherheitskonzept zügig beseitigen konnte. Besonders häufig nutzen Angreifer Remote-Dienste zum Einschleusen von sogenannter „Ransomware“. Dabei handelt es sich um Schadsoftware, die Ordnerstrukturen und Dateien kennwortgeschützt verschlüsseln. Für die Freigabe des Kennworts erwarten die Angreifer anschließend ein Lösegeld. Diese neue Art der Erpressung hat bereits ganze Unternehmen in den Ruin getrieben und wird von Experten aktuell als eine der größten Gefahren gesehen. Bekannte Sicherheitslücken bei Remote-Standarddiensten wie „Remotes Desktop Protocol“ (RDP) oder „Server Message Block-Protokoll“ (SMB-Protokoll) dienen in solchen Fällen häufig als Türöffner für Cyberkriminelle.


„Cybercrime as a Service“ als zunehmendes Problem

Ein Trend, vor dem seit einiger Zeit auch das BKA warnt, ist in diesem Zusammenhang von besonderer Bedeutung. Die Rede ist von „Cybercrime as a Service“ (CaaS), also der Cyberkriminalität als Dienstleistung. Im Darknet tummeln sich immer mehr Akteure, die sich zu unternehmensartigen Strukturen zusammenschließen, um sowohl die eigenen Hacking-Fähigkeiten als auch einfach zu bedienende Software-Tools in den Dienst von zahlenden Kunden zu stellen. Zwar gab es früher schon Auftragshacker, doch ist es völlig neu, dass diese standardisierte Dienstleistungen und Produkte von der Stange anbieten. Überraschenderweise sind sowohl Auftragsgeber als auch Angriffsziele auffällig häufig Unternehmen und öffentliche Institutionen. Nicht selten bedient man sich in diesem Kontext dem einfachen Weg über Schwachstellen in ungesicherten Remote-Tools.

Prävention ist möglich

Arbeitgeber stehen dieser neuen Bedrohungslage allerdings nicht vollkommen hilflos gegenüber. Es gibt tatsächlich eine ganze Reihe an präventiven Maßnahmen, die die Angriffsfläche sehr schnell massiv verkleinern. Dabei müssen bestehende Sicherheitslücken zuallererst gefunden werden. Zu diesem Zweck sollten Unternehmen regelmäßige und gründliche Assessments durchführen. Besonders Accounts zur Fernüberwachung und Fernwartung sind dabei ins Auge zu fassen. Zusätzlich ist es notwendig alle bestehenden Zugangsrechte zu überprüfen und zu hinterfragen. Nicht selten sind nämlich Mitarbeiter mit besonders umfassenden Zugangsprivilegien das Ziel von Cyberangriffen, da diese den schnellstmöglichen Zugang über gleich mehrere Wege ermöglichen.

Auch die Verschlüsselung und Anonymisierung von Kommunikationswegen ist nicht zu vernachlässigen. Für diese Zwecke eignen sich professionelle VPN-Dienste. Da das Angebot auf dem Markt jedoch sehr umfangreich geworden ist, können Unternehmen sich mit VPNOverview einen Überblick verschaffen und das passende Produkt anschließend anhand eigener Kriterien auswählen. Um den Zugang für Unbefugte zusätzlich zu erschweren, ist außerdem eine Multifaktor-Authentifizierung sinnvoll. IT-Sicherheitsexperten empfehlen darüber hinaus, die Remote-Verbindung nur von Endgeräten aus zu erlauben, die über eine Zertifizierung auf Netzwerkebene gesichert sind.

Fernwartungsprotokolle bieten besonders viel Angriffsfläche

Eines der gängigsten und damit verbreitetsten Fernwartungsprotokolle ist das Remote-Desktop-Protocol (RDP). Es erlaubt Administratoren die zentrale Remote-Steuerung und kann zur parallelen Verwaltung von unzähligen Netzwerken verwendet werden. Damit wird das RDP in der Hand von Profis zum mächtigen, sehr effizienten Werkzeug und schafft gleichzeitig Gefahren. Schon seit Jahren warnen Behörden und Bundesämter vor dem leichtfertigen Einsatz des Protokolls, da Cyberangreifer Fernadministrationstools nutzen, um sich Zugriff zu Netzwerken zu verschaffen und dabei „Backdoors“, also geheime Hintereingänge schaffen, durch die sie anschließend erneut eindringen können. In diesem Kontext spielt die Strategie des „Brute-Force-Angriffs“ eine tragende Rolle. Hierfür scannt ein Angreifer diverse IP-Adressen, um offene Ports zu finden. Danach knackt der eigentliche Angriff das Kennwort. Als Nebeneffekt kommt es oft zur Überlastung des Systems, was zu Serverabstürzen führt.

Klare Richtlinien als Ergänzung zu technischen Maßnahmen

Ein häufiges Missverständnis ist, dass die IT-Sicherheit ausschließlich vom Ausschöpfen technischer Sicherheitsmaßnahmen abhängt. Dadurch vernachlässigen Arbeitgeber viel zu oft den Faktor Mensch und versäumen es, die eigenen Mitarbeiter für das Thema zu sensibilisieren. So sollten diese im Idealfall Anzeichen auf betrügerische E-Mails erkennen können und wissen, wie Phishing-Versuche vonstattengehen. In Schulungen, die Angriffe realistisch simulieren, bekommen Mitarbeiter einen wichtigen Einblick in die Vorgehensweise der potenziellen Angreifer. Oft sind die entsprechenden Szenarien auf dem Papier nämlich viel zu theoretisch und abstrakt, sodass Personen ohne IT-Fachkenntnisse die Strategien der Cyberkriminellen nicht nachvollziehen können. Zusätzlich müssen klare Regeln für die Nutzung von privaten Endgeräten im Unternehmenskontext gelten. Am sichersten ist dabei noch immer der ausschließliche Gebrauch von zentral eingerichteten Rechnern und Smartphones, die eine professionelle Verschlüsselungen nutzen.



FIRMENWISSEN PREMIUM

Jetzt anmelden und sofort von FirmenWissen PREMIUM profitieren

  • Alle PREMIUM-Features nutzen
  • Mit der Watchlist auf dem Laufenden bleiben
  • Bis zu 50% Preisvorteil auf Firmendaten
  • Bequeme Zahlung per Rechnung

mehr Informationen

Hilfe zur Suche

Tragen Sie einen oder mehrere Suchbegriffe in das Eingabefeld ein, z.B. gesuchte Firma, Ort, PLZ, Branche, Inhaber, Geschäftsführer.

mehr Informationen

Hilfe zur Suche

Tragen Sie den Namen der gesuchten Firma in das Eingabefeld ein.

mehr Informationen

Firmeneintrag-Daten

Alle Daten mit diesem Symbol wurden von der angezeigten Firma aktiv bei FirmenWissen eingetragen. Möchten Sie Ihr Unternehmen ebenfalls professionell präsentieren? Informieren Sie sich hier über Firmeneintrag PLUS und PRO!

mehr Informationen

Ihr abgelaufenes Dokument

Das Zeitlimit zur Ansicht dieses bereits zuvor von Ihnen gekauften Dokuments ist abgelaufen.