VPN-Sicherheitsbedenken steigen

VPN-Sicherheitsbedenken steigen

Beitrag teilen

Laut einem Report planen 78 Prozent der Unternehmen die Implementierung einer Zero Trust-Strategie in den nächsten 12 Monaten, um auf die zunehmenden Angriffe auf VPN zu reagieren.

VPN-Sicherheitsbedenken steigen: 91 Prozent der Befragten äußern Bedenken, dass VPNs zu Sicherheitsvorfällen führen könnten.
Laut Report gehen die größten Bedrohungen, die VPN-Schwachstellen ausnutzen, von Ransomware (42 Prozent), weiterer Malware (35 Prozent) und DDoS-Angriffen (30 Prozent) aus. Von lateralen Bewegungen gehen die größten Bedenken aus, laut der Mehrheit der Unternehmen mit einem VPN-basierten Sicherheitsvorfall, was auf ein Versagen bei der Eindämmung hindeutet. 56 Prozent der teilnehmenden Unternehmen gaben an, im vergangenen Jahr zum Ziel von Cyberangriffen geworden zu sein, die Sicherheitsschwachstellen in VPNs ausnutzten. Diese Vorfälle unterstreichen die Anfälligkeit traditioneller Perimeter-basierter Sicherheit im Unterschied zu einer robusteren Zero Trust-Architektur.

Anzeige

Kritische Schwachstellen bei VPN

Die Umstellung auf Zero Trust hat nach den jüngsten Sicherheitsverletzungen und kritischen Schwachstellen bei VPNs von zwei großen Unternehmen an Dynamik gewonnen:

  • Ivanti (CVE-2023-46805 und CVE-2024-21887) – Remote-Angriffe konnten die Authentifizierung umgehen und Remote-Befehle einspeisen.
  • Palo Alto Networks OS-Schwachstelle (CVE-2024-3400) – Nicht authentifizierte User nutzten das Betriebssystem des Sicherheitsanbieters zur Infiltrierung des Netzwerks aus. Infolgedessen erhielt die Schwachstelle den maximalen Schweregrad von 10.

Die Zero Day-Schwachstellen von Ivanti veranlassten die Cybersecurity and Infrastructure Security Agency (CISA) dazu, eine Notfallanweisung für Bundesbehörden herauszugeben, um die Verbindungen mit den kompromittierten VPN-Geräten sofort zu trennen.

Herausforderungen der Sicherheit von VPNs

VPNs ermöglichen den traditionellen Fernzugriff auf Unternehmensnetzwerke, doch das wachsende Ausmaß und die zunehmende Komplexität von Cyber-Angriffen auf diese Netzwerke geben den Sicherheitsteams Anlass zur Sorge. Von den Befragten äußerten sich 91 Prozent besorgt darüber, dass VPN-Schwachstellen Einfallstore in ihre IT-Infrastruktur darstellen könnten, was durch die jüngsten Sicherheitsverletzungen mit veralteter oder nicht gepatchter VPN-Infrastruktur untermauert wird.

„Im vergangenen Jahr haben zahlreiche kritische VPN-Schwachstellen als erfolgreiche Einstiegspunkte für Angriffe auf große Unternehmen und staatliche Einrichtungen gedient“, sagt Deepen Desai, CSO bei Zscaler. „In Anbetracht dieser wiederholten Ergebnisse müssen sich Unternehmen darauf einstellen, dass Bedrohungsakteure zunehmend diese herkömmlichen, dem Internet ausgesetzten Assets wie Appliances und virtuelle Assets ausnutzen werden, deren Kompromittierung es den Angreifern ermöglicht, seitlich durch traditionelle flache Netzwerke zu navigieren. Der Übergang zu einer Zero Trust-Architektur eliminiert die Angriffsflächen von traditionellen VPNs und Firewalls deutlich und trägt zur Durchsetzung konsistenter Sicherheitsmechanismen mit TLS-Inspektion bei. Der Angriffsradius kann mit Hilfe von Segmentierung und Täuschung begrenzt werden und verhindert größeren Schaden von Sicherheitsvorfällen.“

Für Angriffe genutzte VPN-Schwachstellen

Die Studie identifiziert Ransomware-Angriffe (42 Prozent), Malware-Infektionen (35 Prozent) und DDoS-Angriffe (30 Prozent) als die größten Bedrohungsvektoren, die VPN-Schwachstellen ausnutzen. Aus dem Bericht geht außerdem hervor, dass 78 Prozent der befragten Unternehmen planen, in den nächsten zwölf Monaten Zero Trust-Strategien zu implementieren. Darüber hinaus erkennen 62 Prozent der Unternehmen an, dass VPNs den Prinzipien von Zero Trust widersprechen und dass selbst die Bereitstellung von VPNs über die Cloud keine Zero Trust-Architektur darstellt.

Die Ausbreitung stoppen

Von den Unternehmen, die eine Kompromittierung über VPN-Schwachstellen erlebt haben, berichtete die Mehrheit über eine laterale Ausbreitung der Angriffe im Netzwerk und damit einem Versagen der Eindämmung nach Erstinfektion. Um den Radius der Ausbreitung zu minimieren und das Risiko von VPN-Schwachstellen zu mindern, empfiehlt Zscaler die Einführung einer Zero Trust-Architektur, um:

  • die Angriffsfläche zu minimieren, indem Anwendungen für das Internet unsichtbar gemacht werden, so dass sie für Angreifer schwerer zu entdecken und anzugreifen sind.
  • eine Kompromittierung durch Inline-Überprüfung von Datenverkehr und Inhalten zu verhindern. So können bösartige Aktivitäten erkannt und blockiert und Ressourcen vor unbefugtem Zugriff oder Datenexfiltration geschützt werden.
  • laterale Bewegungen durch Segmentierung und direkte Verbindung der User zu ihren Anwendungen anstelle des Netzwerks zu eliminieren. Dadurch werden die Möglichkeiten eines Angreifers für unbefugten Zugriff und seitliche Ausbreitung eingeschränkt.
Mehr bei Zscaler.com

 


Über Zscaler

Zscaler beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, widerstandsfähiger und sicherer werden können. Zscaler Zero Trust Exchange schützt Tausende von Kunden vor Cyberangriffen und Datenverlusten, indem es Nutzer, Geräte und Anwendungen an jedem Standort sicher verbindet. Die SSE-basierte Zero Trust Exchange ist die weltweit größte Inline-Cloud-Sicherheitsplattform, die über mehr als 150 Rechenzentren auf der ganzen Welt verteilt ist.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen