Versehentlicher Cyberangriffe über VPN sind keine Seltenheit ist eine häufige Begebenheit
Das Fachmagazin Computer Weekly berichtete über einen Angriff auf Travelex mit Sodinokibi-Ransomware, die an Silvester die IT-Systeme des Devisen-AnbietersDevisenanbieters deaktivierte. Der Angriff war deswegen wurde erfolgreich durchgeführt, weil das Unternehmen vergessen hatte, seine Pulse Secure VPN-Server zu patchen.
Leider häufen sich derartige Vorfälle, dennda VPNs sind zum bevorzugten Ziel von Cyberkriminellen geworden sind.
Als Remote-Access-VPNs vor 30 Jahren eingeführt wurden, waren sie mit das Modernste, was die Technik zu bieten hatteziemlich beeindruckend. Remote-Access von überall aus war ein zukunftsorientiertes und wegweisendes Konzept. VPNs wurden allerdings zu einer Zeit entwickelt, als die meisten Applikationen noch in Rechenzentren ausgeführt wurden, und diese die problemlos mit einer Reihe von Netzwerksicherheits-Appliances abgesichert werden konnten.
Mit der zunehmenden Verlagerung interner Apps in die Cloud hat sich die Lage geändert. Unternehmen müssen einerseits die Ansprüche ihrer User auf eine ausgezeichnete hervorragende User Experience erfüllen – wissen jedoch andererseits, dass 98 Prozent aller Angriffe aus dem Internet stammen.
Bei Remote-Access-VPNs müssen Server im Internet verfügbar gemacht werdensein und Benutzer über statische Tunnel, die wie Löcher in Firewalls fungieren bohren, ins Unternehmensnetzwerk zugelassen werdeneingebunden werden. Dieselbe Technologie, die Unternehmen einst schützte, macht sie jetzt anfällig für Angriffe durch moderne Malware und Ransomware.
Doch wie Wie kommt es dazu?
Kürzlich veröffentlichte Medium.com einen Artikel, in dem beschrieben wird, wie Sodinokibi-Ransomware über VPN eingeschleust wird. In groben Zügen lässt sich der typische Prozess des Eindringens von Malware über VPN-Schwachstellen wie folgt skizzieren:
Viele Unternehmen halten Remote-Access-VPNs immer noch für notwendig – und in einigen Fällen mag das sogar zutreffen. Aber weit häufiger setzen VPNs das Netzwerk den Gefahren des dem Internets aus, was Unternehmen anfälliger macht.
Die negativen Auswirkungen von VPN haben zur Suche nach einer Alternativlösung geführt. Laut Gartner werden aufgrund dieses Trends „60 % der Unternehmen bis 2023 die Mehrzahl ihrer Remote-Access-VPNs (Virtual Private Networks) auslaufen lassen und auf Zero Trust Network Access (ZTNA) umsteigen.”
Alternative Methoden wie ZTNA bieten Unternehmen eine ganze Reihe handfester Vorteile gegenüber Remote-Access-VPN:
HINWEIS: ZTNA-Lösung ist nicht gleich ZTNA-Lösung. Vorsicht ist insbesondere dann bei Anbietern geboten, wenn Anbieter die ihre Lösung als „Zero Trust“ bezeichnen, obwohl User weiterhin im Netzwerk platziert und Geschäftsanwendungen im Internet exponiert werden.
Unternehmen, die ihr Remote-Access-VPN durch eine zeitgemäße Lösung ersetzen wollen, finden hier weitere wichtige ZusatzinformationenHinweise. Ansonsten ist unbedingt darauf zu achten, dass die VPN-Server regelmäßig gepatcht werden.
Im Diese Folgenden unverzichtbaren finden Sie Ressourcen liefern wertvolle Tipps für die effektive Abwehr von Angriffen:
Christopher Hines ist Leiter des Produktmarketings für Zscaler Private Access und Z App.
By submitting the form, you are agreeing to our privacy policy.