Direkt zum Hauptinhalt
+49 (0) 800 18 33 165Kostenlos testen
IT specialists using remote access, working together to safeguard the network from ransomware attacks
Sicherheit

Wie kannst du dein Netzwerk vor Ransomware-Angriffen schützen? Lass niemanden drauf

5 Minute gelesen
Erste Schritte mit Splashtop Fernzugriff & Support
Kostenlos testen
Abonnieren
NewsletterRSS-Feed
Teilen

Die Aushöhlung der Netzwerkgrenzen von Unternehmen hat die Cybersecurity-Praktiken bereits vor 2020 unter Druck gesetzt. Hinzu kommen die rasche Umstellung auf Telearbeit und die Forderung der Führungskräfte nach mehr operativer und geschäftlicher Flexibilität. Es ist leicht zu erkennen, warum das Ziel des „Perimeterschutzes“ vor größeren Herausforderungen steht als je zuvor.

Aber was wäre, wenn du deine gesamte flexible Arbeitsumgebung ohne Perimeterschutz vor Ransomware-Angriffen schützen könntest? Erlaube mir, das zu erklären.

Es gibt zwar viel zu tun, um Ihr Unternehmensnetzwerk gegen moderne Bedrohungen wie Ransomware zu schützen, aber es gibt eine einfache Lösung, die sofort für robuste Sicherheit in Ihrer flexiblen Arbeitsumgebung sorgt. Durch die Nutzung einer „verbraucherfreundlichen“ Version des Fernzugriffs für Remote-Mitarbeiter bleiben Sie so sicher und flexibel wie möglich, da alle Remote-Mitarbeiter NIEMALS das Netzwerk berühren.

Ein zusätzlicher Vorteil einer solchen Lösung ist, dass du dir mehr Zeit kaufst, um deine langfristige Strategie für Perimeterschutz und Zero Trust zu entwickeln.

Fernzugriff für Verbraucher: ein viel sichererer Weg als RDP-VPN-Lösungen

Bereits 2017 hob das FBI Perimeterangriffe gegen das Remote Desktop Protocol (RDP) als primäre Methode für Ransomware-Infektionen hervor. Ende 2019 klärte das FBI die Bedrohung weiter auf und machte darauf aufmerksam, als es eine öffentliche Mitteilung (PSA) mit dem Titel High-Impact Ransomware Attacks Threate U.S. Businesses and Organizations veröffentlichte. (RDP ist ein proprietäres Netzwerkprotokoll, das es Einzelpersonen ermöglicht, die Ressourcen und Daten eines Computers über das Internet zu kontrollieren.)

In der PSA des FBI heißt es: „Cyber-Kriminelle haben sowohl Brute-Force-Methoden – eine Technik, bei der Benutzeranmeldedaten durch Ausprobieren erlangt werden – als auch auf Darknet-Marktplätzen erworbene Anmeldedaten verwendet, um sich unbefugten RDP-Zugang zu den Systemen der Opfer zu verschaffen. Sobald sie RDP-Zugang haben, können die Kriminellen eine Reihe von Schadprogrammen – einschließlich Ransomware – auf den Systemen der Opfer installieren.

Trotz dieser öffentlichkeitswirksamen Warnungen haben die Unternehmen nur langsam gehandelt und verlassen sich weiterhin auf RDP für den Fernzugriff. Tatsächlich verwenden viele Unternehmen sogar noch weniger sichere Mittel für den Fernzugriff – ein einfaches VPN oder eine Kombination aus RDP und VPN.

Wie wir bereits in einem früheren Beitrag erwähnt haben, verwenden Mitarbeiter, die an entfernten Standorten arbeiten, in der Regel VPNs und das Remote-Desktop-Protokoll (RDP), um auf die Anwendungen und Daten zuzugreifen, die sie für ihre Arbeit benötigen. Dies hat Cyberkriminelle dazu veranlasst, schwache Passwortsicherheit und VPN-Schwachstellen auszunutzen, um auf das Unternehmensnetzwerk zuzugreifen, Informationen und Daten zu stehlen und – was am schlimmsten ist – Ransomware einzuschleusen. Dies war der Fall bei dem Hack der Colonial Pipeline im April 2021. Die VPN-Technologie ist Jahrzehnte alt und kann nicht so gesichert werden, wie es moderne Zugangslösungen – insbesondere Cloud-basierter Fernzugriff – können.

RDP birgt ähnliche Risiken. In erster Linie hat RDP schwache Benutzeranmeldeinformationen. Telearbeiter verwenden oft dasselbe Passwort für ihren Desktop-Bürocomputer und ihren Remote-Computer (die sie selbst festgelegt haben). Dennoch verwaltet die Unternehmens-IT in der Regel keine Passwörter auf Remote-/BYOD-Geräten, was zu großen Unterschieden in der Passwortstärke führt. Zweitens sind die Zwei-Faktor- und Multi-Faktor-Authentifizierung nicht Teil von RDP. Diese beiden Probleme führen oft dazu, dass Remote-Geräte kompromittiert werden. Diese Sicherheitslücken treiben die fortgesetzte Nutzung von VPNs voran. Aber, wie wir gerade erklärt haben, setzt dich ein VPN noch leichter Ransomware aus.

Netzwerksegmentierung ist kein Allheilmittel gegen Ransomware-Angriffe

Netzwerksegmentierung kann eine teilweise effektive Methode sein, um IT-Systeme vor Ransomware-Angriffen zu schützen. Die Segmentierung kontrolliert den Datenverkehr zwischen verschiedenen Subnetzwerken und schränkt die laterale Bewegung eines Angreifers ein. Es gibt jedoch zwei Probleme, wenn man sich auf die Netzwerksegmentierung verlässt.

Die Mikrosegmentierung von Netzwerken ist eine riesige Aufgabe. Allein aus diesem Grund kann die Segmentierung deines Netzwerks lange dauern oder möglicherweise nie abgeschlossen werden. Selbst wenn ein Segmentierungsprojekt abgeschlossen ist, haben IT-Administratoren oft mit anfänglichen oder laufenden Fehlkonfigurationen von Zugriffskontrolllisten (ACLs) und Richtlinien zu kämpfen. Laut der Cybersecurity and Infrastructure Security Agency (CISA) und ihren Veröffentlichungen Remediate Vulnerabilities for Internet Accessible Systems macht es die Dezentralisierung von Organisationen und ihren Governance-Prozessen schwierig, die Behebung von Sicherheitslücken zu koordinieren. CISA gibt weiter an, dass Haushaltsbeschränkungen auch eine große Rolle dabei spielen, den Bedarf an neuen Sicherheitslösungen zum Schutz von Netzwerken und Systemen vollständig zu decken.

Die Segmentierung behebt nicht das gesamte Sicherheitsproblem des Fernzugriffs. Es stimmt zwar, dass die Segmentierung die laterale Ausbreitung von Ransomware kontrolliert, aber das geschieht erst, nachdem sich die Ransomware im Netzwerk befindet. Das kann ein beängstigender Gedanke sein. Sofern du kein Experte für die Segmentierung deines Netzwerks bist, könntest du immer noch stark gefährdet sein. Selbst wenn du es fachmännisch segmentieren könntest, warum solltest du zunächst ein infiziertes Netzwerksegment haben wollen?

Der verbrauchergestützte Fernzugriff ist zu 100% netzunabhängig und entspricht Zero-Trust-Werten

Bei Zero-Trust-Sicherheitsarchitekturen können Benutzer nur dann auf Anwendungen, Daten und andere Ressourcen zugreifen, wenn sie ihre Anmeldedaten eingeben. Und selbst wenn sie angemeldet sind, können sie nur auf die Bereiche zugreifen, für die sie entsprechende Berechtigungen haben.

Die Fernzugriffslösung von Splashtop basiert nicht auf RDP und benötigt kein VPN. Außerdem folgt es einem Zero-Trust-Ansatz. Wenn deine Mitarbeiter aus der Ferne auf ihren Bürocomputer oder ihre Workstation zugreifen, treten sie über eine spezielle Splashtop-Verbindung ein. Eine Verbindung, die nicht Teil des Unternehmensnetzwerks ist. Wenn sie remote arbeiten, können sie nur die Daten ansehen und mit ihnen arbeiten (d. Word-Dokumente) auf ihrem Remote-Desktop. Daten werden niemals außerhalb des Unternehmensnetzwerks übertragen. Du hast auch die Wahl, sowohl die Dateiübertragungs- als auch die Druckfunktion zu aktivieren oder zu deaktivieren. Diese Wahlmöglichkeiten gibt es bei einer RDP/VPN-Strategie nicht.

Splashtop Remote Access führt noch mehr Sicherheitsfunktionen ein, wie Geräteauthentifizierung, Zwei-Faktor-Authentifizierung (2FA), Single Sign-On (SSO) und mehr. Diese modernen Sicherheitsmaßnahmen gibt es in der VPN-Architektur nicht.

Ein weiterer Vorteil des Splashtop-Fernzugriffs ist die Schnelligkeit. Da Splashtop unabhängig von Ihrer bestehenden IT-Infrastruktur arbeitet, dauert die Einrichtung nur wenige Minuten. Stellen Sie sich vor, Sie können innerhalb eines einzigen Tages ganzen Abteilungen einen nahtlosen, sicheren Fernzugriff auf ihre Computer von jedem beliebigen Gerät aus ermöglichen – im Sinne einer umfassenden BYOD-Strategie (Bring your own device). Dadurch gewinnen Sie nicht nur an operativer und geschäftlicher Flexibilität, sondern auch an Sicherheit für Ihre Remote-Mitarbeiter. Und das alles, indem Sie sie gar nicht erst in Ihr Netzwerk lassen.

Bleib auf dem Laufenden mit den neuesten Sicherheitsnachrichten in unserem Sicherheitsfeed.

Per E-Mail abonnieren

Verwandter Inhalt

Sicherheit

IT-Datenschutzstrategien für erhöhte Sicherheit

Mehr erfahren
Sicherheit

California Consumer Privacy Act (CCPA): Wichtige Anforderungen

Sicherheit

Allgemeine Datenschutzverordnung (DSGVO): Checkliste & Mehr

Sicherheit

HIPAA-Konformität: Wichtige Vorschriften, Best Practices & wie man konform bleibt

Alle Blogs ansehen
Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2024 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.