VPN-Sicherheitsbedenken steigen

VPN-Sicherheitsbedenken steigen
Anzeige

Beitrag teilen

Laut einem Report planen 78 Prozent der Unternehmen die Implementierung einer Zero Trust-Strategie in den nächsten 12 Monaten, um auf die zunehmenden Angriffe auf VPN zu reagieren.

VPN-Sicherheitsbedenken steigen: 91 Prozent der Befragten äußern Bedenken, dass VPNs zu Sicherheitsvorfällen führen könnten.
Laut Report gehen die größten Bedrohungen, die VPN-Schwachstellen ausnutzen, von Ransomware (42 Prozent), weiterer Malware (35 Prozent) und DDoS-Angriffen (30 Prozent) aus. Von lateralen Bewegungen gehen die größten Bedenken aus, laut der Mehrheit der Unternehmen mit einem VPN-basierten Sicherheitsvorfall, was auf ein Versagen bei der Eindämmung hindeutet. 56 Prozent der teilnehmenden Unternehmen gaben an, im vergangenen Jahr zum Ziel von Cyberangriffen geworden zu sein, die Sicherheitsschwachstellen in VPNs ausnutzten. Diese Vorfälle unterstreichen die Anfälligkeit traditioneller Perimeter-basierter Sicherheit im Unterschied zu einer robusteren Zero Trust-Architektur.

Anzeige

Kritische Schwachstellen bei VPN

Die Umstellung auf Zero Trust hat nach den jüngsten Sicherheitsverletzungen und kritischen Schwachstellen bei VPNs von zwei großen Unternehmen an Dynamik gewonnen:

  • Ivanti (CVE-2023-46805 und CVE-2024-21887) – Remote-Angriffe konnten die Authentifizierung umgehen und Remote-Befehle einspeisen.
  • Palo Alto Networks OS-Schwachstelle (CVE-2024-3400) – Nicht authentifizierte User nutzten das Betriebssystem des Sicherheitsanbieters zur Infiltrierung des Netzwerks aus. Infolgedessen erhielt die Schwachstelle den maximalen Schweregrad von 10.

Die Zero Day-Schwachstellen von Ivanti veranlassten die Cybersecurity and Infrastructure Security Agency (CISA) dazu, eine Notfallanweisung für Bundesbehörden herauszugeben, um die Verbindungen mit den kompromittierten VPN-Geräten sofort zu trennen.

Anzeige

Herausforderungen der Sicherheit von VPNs

VPNs ermöglichen den traditionellen Fernzugriff auf Unternehmensnetzwerke, doch das wachsende Ausmaß und die zunehmende Komplexität von Cyber-Angriffen auf diese Netzwerke geben den Sicherheitsteams Anlass zur Sorge. Von den Befragten äußerten sich 91 Prozent besorgt darüber, dass VPN-Schwachstellen Einfallstore in ihre IT-Infrastruktur darstellen könnten, was durch die jüngsten Sicherheitsverletzungen mit veralteter oder nicht gepatchter VPN-Infrastruktur untermauert wird.

„Im vergangenen Jahr haben zahlreiche kritische VPN-Schwachstellen als erfolgreiche Einstiegspunkte für Angriffe auf große Unternehmen und staatliche Einrichtungen gedient“, sagt Deepen Desai, CSO bei Zscaler. „In Anbetracht dieser wiederholten Ergebnisse müssen sich Unternehmen darauf einstellen, dass Bedrohungsakteure zunehmend diese herkömmlichen, dem Internet ausgesetzten Assets wie Appliances und virtuelle Assets ausnutzen werden, deren Kompromittierung es den Angreifern ermöglicht, seitlich durch traditionelle flache Netzwerke zu navigieren. Der Übergang zu einer Zero Trust-Architektur eliminiert die Angriffsflächen von traditionellen VPNs und Firewalls deutlich und trägt zur Durchsetzung konsistenter Sicherheitsmechanismen mit TLS-Inspektion bei. Der Angriffsradius kann mit Hilfe von Segmentierung und Täuschung begrenzt werden und verhindert größeren Schaden von Sicherheitsvorfällen.“

Für Angriffe genutzte VPN-Schwachstellen

Die Studie identifiziert Ransomware-Angriffe (42 Prozent), Malware-Infektionen (35 Prozent) und DDoS-Angriffe (30 Prozent) als die größten Bedrohungsvektoren, die VPN-Schwachstellen ausnutzen. Aus dem Bericht geht außerdem hervor, dass 78 Prozent der befragten Unternehmen planen, in den nächsten zwölf Monaten Zero Trust-Strategien zu implementieren. Darüber hinaus erkennen 62 Prozent der Unternehmen an, dass VPNs den Prinzipien von Zero Trust widersprechen und dass selbst die Bereitstellung von VPNs über die Cloud keine Zero Trust-Architektur darstellt.

Die Ausbreitung stoppen

Von den Unternehmen, die eine Kompromittierung über VPN-Schwachstellen erlebt haben, berichtete die Mehrheit über eine laterale Ausbreitung der Angriffe im Netzwerk und damit einem Versagen der Eindämmung nach Erstinfektion. Um den Radius der Ausbreitung zu minimieren und das Risiko von VPN-Schwachstellen zu mindern, empfiehlt Zscaler die Einführung einer Zero Trust-Architektur, um:

  • die Angriffsfläche zu minimieren, indem Anwendungen für das Internet unsichtbar gemacht werden, so dass sie für Angreifer schwerer zu entdecken und anzugreifen sind.
  • eine Kompromittierung durch Inline-Überprüfung von Datenverkehr und Inhalten zu verhindern. So können bösartige Aktivitäten erkannt und blockiert und Ressourcen vor unbefugtem Zugriff oder Datenexfiltration geschützt werden.
  • laterale Bewegungen durch Segmentierung und direkte Verbindung der User zu ihren Anwendungen anstelle des Netzwerks zu eliminieren. Dadurch werden die Möglichkeiten eines Angreifers für unbefugten Zugriff und seitliche Ausbreitung eingeschränkt.
Mehr bei Zscaler.com

 


Über Zscaler

Zscaler beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, widerstandsfähiger und sicherer werden können. Zscaler Zero Trust Exchange schützt Tausende von Kunden vor Cyberangriffen und Datenverlusten, indem es Nutzer, Geräte und Anwendungen an jedem Standort sicher verbindet. Die SSE-basierte Zero Trust Exchange ist die weltweit größte Inline-Cloud-Sicherheitsplattform, die über mehr als 150 Rechenzentren auf der ganzen Welt verteilt ist.


 

Passende Artikel zum Thema

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen

Richtlinien-Compliance: Risikobewertung ist der erste Schritt

Die Umsetzung nationaler und europäischer Richtlinien zur Cybersicherheit kann für Unternehmen belastend sein und dadurch die Compliance beeinträchtigen. Dabei soll ➡ Weiterlesen

KI-Funktionen zur Vorhersage und Vorbeugung von IT-Problemen

Der Hersteller einer KI-gestützte Observability-Plattform kündigte eine Erweiterung seiner KI-Engine Davis AI an, die Unternehmen über reaktive AIOps hinaus zu ➡ Weiterlesen

SaaS-Verletzungen haben sich verdreifacht

Im letzten Jahr waren sämtliche Branchen von SaaS-Verletzungen betroffen. Insgesamt hat sich die Zahl der Angriffe um 300 Prozent erhöht. ➡ Weiterlesen

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

[wpcode id="17192"] Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen ➡ Weiterlesen

Studie: Ransomware schädigt Unternehmen erheblich

Eine Ransomware Attacke verursacht maximalen Schaden bei Unternehmen: Es dauert lange, den Normalbetrieb danach wieder aufzunehmen. Das führt zu erheblichen ➡ Weiterlesen

Brand Phishing: Microsoft an erster Stelle

Der Trend zu Brand Phishing, um persönliche Zugangsdaten und Informationen zu stehlen, ist ungebrochen. Im letzten Quartal 2024 kamen die ➡ Weiterlesen