VPN-Sicherheitsbedenken steigen

VPN-Sicherheitsbedenken steigen

Beitrag teilen

Laut einem Report planen 78 Prozent der Unternehmen die Implementierung einer Zero Trust-Strategie in den nächsten 12 Monaten, um auf die zunehmenden Angriffe auf VPN zu reagieren.

VPN-Sicherheitsbedenken steigen: 91 Prozent der Befragten äußern Bedenken, dass VPNs zu Sicherheitsvorfällen führen könnten.
Laut Report gehen die größten Bedrohungen, die VPN-Schwachstellen ausnutzen, von Ransomware (42 Prozent), weiterer Malware (35 Prozent) und DDoS-Angriffen (30 Prozent) aus. Von lateralen Bewegungen gehen die größten Bedenken aus, laut der Mehrheit der Unternehmen mit einem VPN-basierten Sicherheitsvorfall, was auf ein Versagen bei der Eindämmung hindeutet. 56 Prozent der teilnehmenden Unternehmen gaben an, im vergangenen Jahr zum Ziel von Cyberangriffen geworden zu sein, die Sicherheitsschwachstellen in VPNs ausnutzten. Diese Vorfälle unterstreichen die Anfälligkeit traditioneller Perimeter-basierter Sicherheit im Unterschied zu einer robusteren Zero Trust-Architektur.

Kritische Schwachstellen bei VPN

Die Umstellung auf Zero Trust hat nach den jüngsten Sicherheitsverletzungen und kritischen Schwachstellen bei VPNs von zwei großen Unternehmen an Dynamik gewonnen:

  • Ivanti (CVE-2023-46805 und CVE-2024-21887) – Remote-Angriffe konnten die Authentifizierung umgehen und Remote-Befehle einspeisen.
  • Palo Alto Networks OS-Schwachstelle (CVE-2024-3400) – Nicht authentifizierte User nutzten das Betriebssystem des Sicherheitsanbieters zur Infiltrierung des Netzwerks aus. Infolgedessen erhielt die Schwachstelle den maximalen Schweregrad von 10.

Die Zero Day-Schwachstellen von Ivanti veranlassten die Cybersecurity and Infrastructure Security Agency (CISA) dazu, eine Notfallanweisung für Bundesbehörden herauszugeben, um die Verbindungen mit den kompromittierten VPN-Geräten sofort zu trennen.

Herausforderungen der Sicherheit von VPNs

VPNs ermöglichen den traditionellen Fernzugriff auf Unternehmensnetzwerke, doch das wachsende Ausmaß und die zunehmende Komplexität von Cyber-Angriffen auf diese Netzwerke geben den Sicherheitsteams Anlass zur Sorge. Von den Befragten äußerten sich 91 Prozent besorgt darüber, dass VPN-Schwachstellen Einfallstore in ihre IT-Infrastruktur darstellen könnten, was durch die jüngsten Sicherheitsverletzungen mit veralteter oder nicht gepatchter VPN-Infrastruktur untermauert wird.

„Im vergangenen Jahr haben zahlreiche kritische VPN-Schwachstellen als erfolgreiche Einstiegspunkte für Angriffe auf große Unternehmen und staatliche Einrichtungen gedient“, sagt Deepen Desai, CSO bei Zscaler. „In Anbetracht dieser wiederholten Ergebnisse müssen sich Unternehmen darauf einstellen, dass Bedrohungsakteure zunehmend diese herkömmlichen, dem Internet ausgesetzten Assets wie Appliances und virtuelle Assets ausnutzen werden, deren Kompromittierung es den Angreifern ermöglicht, seitlich durch traditionelle flache Netzwerke zu navigieren. Der Übergang zu einer Zero Trust-Architektur eliminiert die Angriffsflächen von traditionellen VPNs und Firewalls deutlich und trägt zur Durchsetzung konsistenter Sicherheitsmechanismen mit TLS-Inspektion bei. Der Angriffsradius kann mit Hilfe von Segmentierung und Täuschung begrenzt werden und verhindert größeren Schaden von Sicherheitsvorfällen.“

Für Angriffe genutzte VPN-Schwachstellen

Die Studie identifiziert Ransomware-Angriffe (42 Prozent), Malware-Infektionen (35 Prozent) und DDoS-Angriffe (30 Prozent) als die größten Bedrohungsvektoren, die VPN-Schwachstellen ausnutzen. Aus dem Bericht geht außerdem hervor, dass 78 Prozent der befragten Unternehmen planen, in den nächsten zwölf Monaten Zero Trust-Strategien zu implementieren. Darüber hinaus erkennen 62 Prozent der Unternehmen an, dass VPNs den Prinzipien von Zero Trust widersprechen und dass selbst die Bereitstellung von VPNs über die Cloud keine Zero Trust-Architektur darstellt.

Die Ausbreitung stoppen

Von den Unternehmen, die eine Kompromittierung über VPN-Schwachstellen erlebt haben, berichtete die Mehrheit über eine laterale Ausbreitung der Angriffe im Netzwerk und damit einem Versagen der Eindämmung nach Erstinfektion. Um den Radius der Ausbreitung zu minimieren und das Risiko von VPN-Schwachstellen zu mindern, empfiehlt Zscaler die Einführung einer Zero Trust-Architektur, um:

  • die Angriffsfläche zu minimieren, indem Anwendungen für das Internet unsichtbar gemacht werden, so dass sie für Angreifer schwerer zu entdecken und anzugreifen sind.
  • eine Kompromittierung durch Inline-Überprüfung von Datenverkehr und Inhalten zu verhindern. So können bösartige Aktivitäten erkannt und blockiert und Ressourcen vor unbefugtem Zugriff oder Datenexfiltration geschützt werden.
  • laterale Bewegungen durch Segmentierung und direkte Verbindung der User zu ihren Anwendungen anstelle des Netzwerks zu eliminieren. Dadurch werden die Möglichkeiten eines Angreifers für unbefugten Zugriff und seitliche Ausbreitung eingeschränkt.
Mehr bei Zscaler.com

 


Über Zscaler

Zscaler beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, widerstandsfähiger und sicherer werden können. Zscaler Zero Trust Exchange schützt Tausende von Kunden vor Cyberangriffen und Datenverlusten, indem es Nutzer, Geräte und Anwendungen an jedem Standort sicher verbindet. Die SSE-basierte Zero Trust Exchange ist die weltweit größte Inline-Cloud-Sicherheitsplattform, die über mehr als 150 Rechenzentren auf der ganzen Welt verteilt ist.


 

Passende Artikel zum Thema

SIEM-Lösung mit mehr Automatisierung

Mit dem Motto weniger Routine, dafür mehr Automatisierung hat Kaspersky seine SIEM-Lösung um neue Funktionen erweitert. Schnellere Bedrohungserkennung, mehr Automatisierung und ➡ Weiterlesen

Drei Viertel der Opfer von Ransomware zahlen Lösegeld

Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen ➡ Weiterlesen

Best-of-Breed für die Cybersicherheit

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder ➡ Weiterlesen

Risiken für SaaS-Daten durch Cyberangriffe

Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern SaaS beziehungsweise auf Cloud-Computing basierende Anwendungssoftware. Insgesamt haben ➡ Weiterlesen

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen ➡ Weiterlesen

Sichere digitale Identität sichert digitales Vertrauen

Durch eine dezentrale Public Key-Infrastruktur (PKI) bringen Unternehmens unterschiedliche Verfahren zur Anwendung. Eine zentrale Nachverfolgung der Zertifizierungen findet nicht statt. ➡ Weiterlesen

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die ➡ Weiterlesen

Microsoft 365 Backup Storage optimiert Datensicherheit

Ein weiterer Cybersicherheitsanbieter integriert Microsoft 365 Backup Storage in seine Cloud-Plattform. Damit lassen sich Backups kostengünstig überwachen und verwalten sowie ➡ Weiterlesen