Es vergeht leider kein Tag, an dem nicht ein neuer Cyberangriff versehentlich über VPN eingeleitet wird.
Laut einem Artikel in Computer Weekly wurde Travelex von Sodinokibi-Ransomware getroffen, die an Silvester die IT-Systeme des Devisenunternehmens deaktivierte. Der Angriff wurde ermöglicht, weil das Unternehmen vergessen hatte, seine Pulse Secure VPN-Server zu patchen.
Leider hört man solche Berichte immer häufiger, da VPNs zum bevorzugten Ziel von Cyberkriminellen geworden sind.
Als Remote-Access-VPNs vor 30 Jahren eingeführt wurden, waren sie ziemlich beeindruckend. Remote-Access von überall aus war ein zukunftsorientiertes und wegweisendes Konzept. VPNs wurden allerdings zu einer Zeit entwickelt, als die meisten Applikationen in Rechenzentren ausgeführt wurden, die problemlos mit einer Reihe von Netzwerksicherheits-Appliances abgesichert werden konnten.
Seit interne Applikationen jedoch in die Cloud verlagert wurden, hat sich die Welt verändert. Sie müssen Benutzern einerseits die von ihnen erwartete großartige Erfahrung bieten, wissen andererseits aber, dass 98 Prozent aller Angriffe aus dem Internet stammen.
Bei Remote-Access-VPNs müssen Server im Internet verfügbar sein und Benutzer über statische Tunnel, die Löcher in Firewalls bohren, ins Unternehmensnetzwerk eingebunden werden. Dieselbe Technologie, die Unternehmen einst schützte, macht sie jetzt anfällig für Angriffe durch moderne Malware und Ransomware.
Wie passiert das genau?
Erst letzte Woche veröffentlichte Medium.com einen Artikel, der beschreibt, wie Sodinokibi-Ransomware über VPN eingeschleust wird. Lassen Sie uns einen genaueren Blick auf den typischen Prozess werfen, wie Malware über VPN-Schwachstellen in ein Netzwerk eindringt:
Viele Organisationen halten Remote-Access-VPNs immer noch für notwendig. Und in einigen Fällen könnten sie das auch noch sein. Aber weit häufiger setzen VPNs das Netzwerk dem Internet aus, was Unternehmen anfälliger machen.
Die negativen Auswirkungen von VPN haben zur Suche nach einer Alternativlösung geführt. Laut Gartner werden aufgrund dieses Trends „60% aller Unternehmen bis 2023 die meisten ihrer Remote-Access-VPNs (Virtual Private Networks) auslaufen lassen und auf Zero Trust Network Access (ZTNA) umsteigen.“
Wenn Sie alternative Methoden wie ZTNA in Betracht ziehen, beachten Sie folgende Punkte, um Ihre Führungskräfte zu überzeugen:
HINWEIS: Nicht alle ZTNA-Lösungen sind gleich. Hüten Sie sich vor Anbietern, die sich selbst als „Zero Trust“ bezeichnen, aber Lösungen anbieten, mit denen Benutzer weiterhin im Netzwerk platziert und Geschäftsanwendungen dem Internet ausgesetzt sind.
Wenn Sie Ihr Remote-Access-VPN ersetzen möchten, finden Sie vielleicht diese Seite hilfreich. Vergessen Sie in der Zwischenzeit nicht, Ihre VPN-Server zu patchen, und sorgen Sie dafür, dass Sie Angriffen immer einen Schritt voraus sind, indem Sie sich diese unverzichtbaren Ressourcen ansehen:
Christopher Hines ist Leiter des Produktmarketings für Zscaler Private Access und Z App.