VPN-Sicherheitsbedenken steigen

VPN-Sicherheitsbedenken steigen

Beitrag teilen

Laut einem Report planen 78 Prozent der Unternehmen die Implementierung einer Zero Trust-Strategie in den nächsten 12 Monaten, um auf die zunehmenden Angriffe auf VPN zu reagieren.

VPN-Sicherheitsbedenken steigen: 91 Prozent der Befragten äußern Bedenken, dass VPNs zu Sicherheitsvorfällen führen könnten.
Laut Report gehen die größten Bedrohungen, die VPN-Schwachstellen ausnutzen, von Ransomware (42 Prozent), weiterer Malware (35 Prozent) und DDoS-Angriffen (30 Prozent) aus. Von lateralen Bewegungen gehen die größten Bedenken aus, laut der Mehrheit der Unternehmen mit einem VPN-basierten Sicherheitsvorfall, was auf ein Versagen bei der Eindämmung hindeutet. 56 Prozent der teilnehmenden Unternehmen gaben an, im vergangenen Jahr zum Ziel von Cyberangriffen geworden zu sein, die Sicherheitsschwachstellen in VPNs ausnutzten. Diese Vorfälle unterstreichen die Anfälligkeit traditioneller Perimeter-basierter Sicherheit im Unterschied zu einer robusteren Zero Trust-Architektur.

Anzeige

Kritische Schwachstellen bei VPN

Die Umstellung auf Zero Trust hat nach den jüngsten Sicherheitsverletzungen und kritischen Schwachstellen bei VPNs von zwei großen Unternehmen an Dynamik gewonnen:

  • Ivanti (CVE-2023-46805 und CVE-2024-21887) – Remote-Angriffe konnten die Authentifizierung umgehen und Remote-Befehle einspeisen.
  • Palo Alto Networks OS-Schwachstelle (CVE-2024-3400) – Nicht authentifizierte User nutzten das Betriebssystem des Sicherheitsanbieters zur Infiltrierung des Netzwerks aus. Infolgedessen erhielt die Schwachstelle den maximalen Schweregrad von 10.

Die Zero Day-Schwachstellen von Ivanti veranlassten die Cybersecurity and Infrastructure Security Agency (CISA) dazu, eine Notfallanweisung für Bundesbehörden herauszugeben, um die Verbindungen mit den kompromittierten VPN-Geräten sofort zu trennen.

Herausforderungen der Sicherheit von VPNs

VPNs ermöglichen den traditionellen Fernzugriff auf Unternehmensnetzwerke, doch das wachsende Ausmaß und die zunehmende Komplexität von Cyber-Angriffen auf diese Netzwerke geben den Sicherheitsteams Anlass zur Sorge. Von den Befragten äußerten sich 91 Prozent besorgt darüber, dass VPN-Schwachstellen Einfallstore in ihre IT-Infrastruktur darstellen könnten, was durch die jüngsten Sicherheitsverletzungen mit veralteter oder nicht gepatchter VPN-Infrastruktur untermauert wird.

„Im vergangenen Jahr haben zahlreiche kritische VPN-Schwachstellen als erfolgreiche Einstiegspunkte für Angriffe auf große Unternehmen und staatliche Einrichtungen gedient“, sagt Deepen Desai, CSO bei Zscaler. „In Anbetracht dieser wiederholten Ergebnisse müssen sich Unternehmen darauf einstellen, dass Bedrohungsakteure zunehmend diese herkömmlichen, dem Internet ausgesetzten Assets wie Appliances und virtuelle Assets ausnutzen werden, deren Kompromittierung es den Angreifern ermöglicht, seitlich durch traditionelle flache Netzwerke zu navigieren. Der Übergang zu einer Zero Trust-Architektur eliminiert die Angriffsflächen von traditionellen VPNs und Firewalls deutlich und trägt zur Durchsetzung konsistenter Sicherheitsmechanismen mit TLS-Inspektion bei. Der Angriffsradius kann mit Hilfe von Segmentierung und Täuschung begrenzt werden und verhindert größeren Schaden von Sicherheitsvorfällen.“

Für Angriffe genutzte VPN-Schwachstellen

Die Studie identifiziert Ransomware-Angriffe (42 Prozent), Malware-Infektionen (35 Prozent) und DDoS-Angriffe (30 Prozent) als die größten Bedrohungsvektoren, die VPN-Schwachstellen ausnutzen. Aus dem Bericht geht außerdem hervor, dass 78 Prozent der befragten Unternehmen planen, in den nächsten zwölf Monaten Zero Trust-Strategien zu implementieren. Darüber hinaus erkennen 62 Prozent der Unternehmen an, dass VPNs den Prinzipien von Zero Trust widersprechen und dass selbst die Bereitstellung von VPNs über die Cloud keine Zero Trust-Architektur darstellt.

Die Ausbreitung stoppen

Von den Unternehmen, die eine Kompromittierung über VPN-Schwachstellen erlebt haben, berichtete die Mehrheit über eine laterale Ausbreitung der Angriffe im Netzwerk und damit einem Versagen der Eindämmung nach Erstinfektion. Um den Radius der Ausbreitung zu minimieren und das Risiko von VPN-Schwachstellen zu mindern, empfiehlt Zscaler die Einführung einer Zero Trust-Architektur, um:

  • die Angriffsfläche zu minimieren, indem Anwendungen für das Internet unsichtbar gemacht werden, so dass sie für Angreifer schwerer zu entdecken und anzugreifen sind.
  • eine Kompromittierung durch Inline-Überprüfung von Datenverkehr und Inhalten zu verhindern. So können bösartige Aktivitäten erkannt und blockiert und Ressourcen vor unbefugtem Zugriff oder Datenexfiltration geschützt werden.
  • laterale Bewegungen durch Segmentierung und direkte Verbindung der User zu ihren Anwendungen anstelle des Netzwerks zu eliminieren. Dadurch werden die Möglichkeiten eines Angreifers für unbefugten Zugriff und seitliche Ausbreitung eingeschränkt.
Mehr bei Zscaler.com

 


Über Zscaler

Zscaler beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, widerstandsfähiger und sicherer werden können. Zscaler Zero Trust Exchange schützt Tausende von Kunden vor Cyberangriffen und Datenverlusten, indem es Nutzer, Geräte und Anwendungen an jedem Standort sicher verbindet. Die SSE-basierte Zero Trust Exchange ist die weltweit größte Inline-Cloud-Sicherheitsplattform, die über mehr als 150 Rechenzentren auf der ganzen Welt verteilt ist.


 

Passende Artikel zum Thema

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht ➡ Weiterlesen

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung ➡ Weiterlesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung ➡ Weiterlesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen ➡ Weiterlesen

Eingekaufte Sicherheitslücken in der deutschen Industrie

Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den ➡ Weiterlesen