Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Remote-Access-VPNs sind der Gefahr von Ransomware ausgesetzt. übertragen Ransomware

image

Versehentlicher Cyberangriffe über VPN sind keine Seltenheit ist eine häufige Begebenheit

Das Fachmagazin Computer Weekly berichtete über einen Angriff auf Travelex mit Sodinokibi-Ransomware, die an Silvester die IT-Systeme des Devisen-AnbietersDevisenanbieters deaktivierte. Der Angriff war deswegen wurde erfolgreich durchgeführt, weil das Unternehmen vergessen hatte, seine Pulse Secure VPN-Server zu patchen. 

Leider häufen sich derartige Vorfälle, dennda VPNs sind zum bevorzugten Ziel von Cyberkriminellen geworden sind.
 

Veraltete Technik führt zu Angriffen

Als Remote-Access-VPNs vor 30 Jahren eingeführt wurden, waren sie mit das Modernste, was die Technik zu bieten hatteziemlich beeindruckend. Remote-Access von überall aus war ein zukunftsorientiertes und wegweisendes Konzept. VPNs wurden allerdings zu einer Zeit entwickelt, als die meisten Applikationen noch in Rechenzentren ausgeführt wurden, und diese  die problemlos mit einer Reihe von Netzwerksicherheits-Appliances abgesichert werden konnten.

Mit der zunehmenden Verlagerung interner Apps in die Cloud hat sich die Lage geändert. Unternehmen müssen einerseits die Ansprüche ihrer User auf eine ausgezeichnete hervorragende User Experience erfüllen – wissen jedoch andererseits, dass 98 Prozent aller Angriffe aus dem Internet stammen.

Bei Remote-Access-VPNs müssen Server im Internet verfügbar gemacht werdensein und Benutzer über statische Tunnel, die wie Löcher in Firewalls fungieren bohren, ins Unternehmensnetzwerk zugelassen werdeneingebunden werden. Dieselbe Technologie, die Unternehmen einst schützte, macht sie jetzt anfällig für Angriffe durch moderne Malware und Ransomware. 

Doch wie Wie kommt es dazu?
 

Ablauf eines Malware-Angriffs

Kürzlich veröffentlichte Medium.com einen Artikel, in dem beschrieben wird, wie Sodinokibi-Ransomware über VPN eingeschleust wird. In groben Zügen lässt sich der typische Prozess des Eindringens von Malware über VPN-Schwachstellen wie folgt skizzieren:
 

  1. Cyberkriminelle durchsuchen das Internet nach nicht gepatchten Remote-Access-VPN-Servern.
  2. Remote-Access ins Netzwerk ist erfolgreich gelingt (ohne gültige Benutzernamen oder Passwörter).
  3. Angreifer können auf sehen Logs und zwischengespeicherte Passwörter zugreifenim Klartext.
  4. So erhalten sie Zugang zum Domain-Administrator.
  5. Über das gesamte Netzwerk hinweg findet eine laterale Verbreitung statt.
  6. Multifaktorenauthentifizierung (MFA) und Endgerätesicherheit werden deaktiviert.
  7. Ransomware (in diesem Fall Sodinokibi) wird in Netzwerksysteme eingeschleust.
  8. Das Unternehmen wird gezwungen, Lösegeld zu zahlen.

Negative Auswirkungen von VPN

Viele Unternehmen halten Remote-Access-VPNs immer noch für notwendig – und in einigen Fällen mag das sogar zutreffen. Aber weit häufiger setzen VPNs das Netzwerk den Gefahren des dem Internets aus, was Unternehmen anfälliger macht.
 

  • VPN-Server werden zu selten oder gar nicht gepatcht – An das Patchen von VPN-Servern zu denken bzw. Zeit dafür zu finden, ist oft einfach schwierig, zumal von den zuständigen Teams erwartet wird, mit weniger Ressourcen mehr zu erreichen. Die Mitarbeiter permanent vor diese Herausforderung zu stellen, führt zu Sicherheitslücken. 
  • Netzwerkzugang für alle User – Womöglich der Ursprung aller Probleme im Zusammenhang mit Remote-Access-VPNs: Damit VPNs funktionieren, müssen Netzwerke erkennbar sein. Diese Sichtbarkeit im Internet macht Unternehmen anfällig für Angriffe.
  • Laterales Risiko in exponentiellem Umfang – Sobald Malware ins Netzwerk eingedrungen ist, kann sie sich lateral verbreiten, selbst wenn versucht wird, das Netzwerk zu segmentieren (was an sich schon ein aufwendiges Verfahren ist). Wie bereits erwähnt, kann dies auch zum Ausfall anderer Sicherheitstechnologien wie MFA und Endgeräteschutz führen.
  • Schädigung des Unternehmensrufs – Kunden vertrauen darauf, dass ihre Daten sicher sind und ihnen ein hochwertiger Service geboten wird. Um hierzu in der Lage zu sein, müssen sich Unternehmen selbst schützen können. Das Bekanntwerden eines Ransomware-Angriffs wirkt sich nachteilig auf den Markenruf aus.

Es ist Zeit Argumente für einen neuen Ansatz

Die negativen Auswirkungen von VPN haben zur Suche nach einer Alternativlösung geführt. Laut Gartner werden aufgrund dieses Trends „60 % der Unternehmen bis 2023 die Mehrzahl ihrer Remote-Access-VPNs (Virtual Private Networks) auslaufen lassen und auf Zero Trust Network Access (ZTNA) umsteigen.

Alternative Methoden wie ZTNA bieten Unternehmen eine ganze Reihe handfester Vorteile gegenüber Remote-Access-VPN:
 

  • Geringeres Unternehmensrisiko – ZTNA ermöglicht den Zugriff auf einzelne Geschäftsanwendungen (basierend auf Richtlinien), ohne dass Netzwerkzugang erforderlich ist. Außerdem wird mit ZTNA keine Infrastruktur exponiert, wodurch sodass Applikationen und Services niemals im Internet sichtbar sind.
  • Hohe Einsparpotentiale Niedrigere Kosten – ZTNA kann häufig komplett als Cloud-Service bereitgestellt werden, was bedeutet, dass keine Server mehr gekauft, gepatcht oder verwaltet werden müssen. Dies beschränkt sich nicht auf den VPN-Server – vielmehr kann das gesamte eingehende VPN-Gateway verkleinert oder völlig entfernt werden (externe Firewall, DDoS-Abwehr, interne Firewall, Load Balancer usw.).
  • Bessere User Experience – Cloud-basierte ZTNA-Services gewährleisten eine höhere Verfügbarkeit als eingehende VPN-Appliance-Gateways und ermöglichen Remote-Benutzern daher unabhängig von Anwendung, Gerät oder Standort eine schnellere und nahtlosere Erfahrung.

HINWEIS: ZTNA-Lösung ist nicht gleich ZTNA-Lösung. Vorsicht ist insbesondere dann bei Anbietern geboten, wenn Anbieter die ihre Lösung als „Zero Trust“ bezeichnen, obwohl User weiterhin im Netzwerk platziert und Geschäftsanwendungen im Internet exponiert werden.
 

Unternehmen, die ihr Remote-Access-VPN durch eine zeitgemäße Lösung ersetzen wollen, finden hier weitere wichtige ZusatzinformationenHinweise. Ansonsten ist unbedingt darauf zu achten, dass die VPN-Server regelmäßig gepatcht werden. 

Im Diese Folgenden unverzichtbaren finden Sie Ressourcen liefern wertvolle Tipps für die effektive Abwehr von Angriffen:
 

Christopher Hines ist Leiter des Produktmarketings für Zscaler Private Access und Z App.

 

 


 

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.