VPN-Tunnel: Sicherheit bleibt häufig auf der Strecke

Beitrag teilen

Viele Unternehmen haben während der Pandemie in aller Schnelle VPN-Tunnel eingerichtet, um sicheres Arbeiten im Homeoffice zu ermöglichen. Oft wurden dabei aber auch Zugeständnisse gemacht, was böswillige Hacker jetzt ausnutzen.

Als während der Corona-Pandemie immer mehr Arbeitnehmer ins Homeoffice geschickt wurden, blieb Unternehmen oft nichts anderes übrig, als in aller Eile sogenannte Virtual Private Networks (VPNs) einzurichten. Diese ermöglichen es, auch von extern über eine gesicherte Verbindung auf die Unternehmensnetzwerke und damit auf Programme und Dateien zuzugreifen. Doch aufgrund des herrschenden Zeitdrucks und der mangelnden Erfahrung beim Management solcher Verbindungen wurden auch Zugeständnisse gemacht – ein Umstand, den Hacker immer häufiger für ihre Attacken ausnutzen.

Anzeige

Sicherheitslücken bei VPN-Tunneln

Auch im mittlerweile zweiten Jahr der Pandemie gibt es noch Sicherheitslücken bei VPN-Tunneln und es ist leider davon auszugehen, dass sich daran so schnell auch nichts ändern wird. Dabei wird sich die Gefahr, die von unsicheren VPN-Verbindungen ausgeht, weiter verstärken. Auch in diesem Winter dürften bei steigenden Infektionszahlen wieder mehr Menschen von zuhause arbeiten und die Zahl der angreifbaren Verbindungen damit steigen. Das Problem in vielen Unternehmen ist die mangelnde Erfahrung mit der Technologie. Während Sicherheitslücken in Windows und andere herkömmliche Angriffsvektoren bekannt sind, stellen Angriffe auf VPN-Verbindungen für viele ITler noch Neuland dar.

APT-Angriffsarten auf VPN-Tunnel

In einer Präsentation auf dem Kongress Black Hat Europe haben Sicherheitsforscher von Mandiant nun die am weitest verbreiteten Angriffe auf VPN-Tunnel vorgestellt. Mindestens acht APT-Angriffsarten verfolgen das Ziel der Cyberspionage (von Advanced Persistent Threat, kurz APT, spricht man bei besonders komplexen und zielgerichteten Angriffen). Auch Angriffe, bei denen Ransomware in die Netzwerke geschleust werden soll, sind keine Seltenheit. Besonders VPN-Tunnel ohne aktivierte Zwei-Faktor-Authentifizierung sind anfällig für Hackerattacken. Kommen dann noch unsichere oder mehrfach verwendete Passwörter hinzu, erleichtert das den Kriminellen das Leben zusätzlich.

VPN-Software mit Sicherheitslücken

Zu den Fehlern bei der Einrichtung der VPN-Verbindungen kommen Sicherheitslücken in der Software selbst, die über Updates geschlossen werden müssen. Leider sind sich dessen nicht alle Unternehmen bewusst, was dazu führt, dass auch vermeidbare Angriffspunkte bestehen bleiben. Daher sollten sich alle Unternehmen klar machen, dass es mit einer einmaligen Einrichtung eines VPN-Tunnels nicht getan ist. Wie jeder andere Teil eines Netzwerks muss auch die VPN-Verbindung gepflegt und gewartet werden, um dauerhaft sicher zu sein – auch wenn externe Mitarbeiter dadurch zeitweise nicht auf das Netzwerk zugreifen können.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen

Katz-und-Maus-Spiel mit nationalstaatlichen Gegnern in China

Sophos hat den Report „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten ➡ Weiterlesen