Wie können Sie Ihr Netzwerk vor Ransomware-Angriffen schützen? Lassen Sie niemanden darauf zu

Wie Sie Ihr Netzwerk vor Ransomware-Angriffen schützen können Lassen Sie niemanden darauf zu

Die Aushöhlung der Netzwerkgrenzen von Unternehmen hat die Cybersecurity-Praktiken bereits vor 2020 unter Druck gesetzt. Hinzu kommen die rasche Umstellung auf Telearbeit und die Forderung der Führungskräfte nach mehr operativer und geschäftlicher Flexibilität. Es ist leicht zu erkennen, warum das Ziel des „Perimeterschutzes“ vor größeren Herausforderungen steht als je zuvor.

Aber was wäre, wenn Sie Ihre gesamte flexible Arbeitsumgebung vor Ransomware-Angriffen ohne Perimeterschutz schützen könnten? Erlauben Sie mir, das zu erklären.

Es gibt zwar viel zu tun, um Ihr Unternehmensnetzwerk gegen moderne Bedrohungen wie Ransomware zu schützen, aber es gibt eine einfache Lösung, die sofort für robuste Sicherheit in Ihrer flexiblen Arbeitsumgebung sorgt. Durch die Nutzung einer „verbraucherfreundlichen“ Version des Fernzugriffs für Remote-Mitarbeiter bleiben Sie so sicher und flexibel wie möglich, da alle Remote-Mitarbeiter NIEMALS das Netzwerk berühren.

Ein zusätzlicher Vorteil einer solchen Lösung besteht darin, dass Sie sich mehr Zeit für die Entwicklung Ihrer langfristigen Strategie für den Perimeterschutz und Zero Trust verschaffen.

Verbraucherfreundlicher Fernzugriff: ein viel sicherer Weg als RDP-VPN-Lösungen

Bereits 2017 wies das FBI darauf hin, dass Angriffe auf das Remote-Desktop-Protokoll (RDP) eine der Hauptmethoden für Ransomware-Infektionen sind. Ende 2019 hat das FBI die Bedrohung weiter verdeutlicht und das Bewusstsein dafür geschärft, als es eine öffentliche Bekanntmachung (PSA) mit dem Titel High-Impact Ransomware Attacks Threaten U.S. Businesses and Organizations veröffentlichte. (RDP ist ein proprietäres Netzwerkprotokoll, das es Einzelpersonen ermöglicht, die Ressourcen und Daten eines Computers über das Internet zu kontrollieren).

In der PSA des FBI heißt es: „Cyber-Kriminelle haben sowohl Brute-Force-Methoden – eine Technik, bei der Benutzeranmeldedaten durch Ausprobieren erlangt werden – als auch auf Darknet-Marktplätzen erworbene Anmeldedaten verwendet, um sich unbefugten RDP-Zugang zu den Systemen der Opfer zu verschaffen. Sobald sie RDP-Zugang haben, können die Kriminellen eine Reihe von Schadprogrammen – einschließlich Ransomware – auf den Systemen der Opfer installieren.

Trotz dieser öffentlichkeitswirksamen Warnungen haben die Unternehmen nur langsam gehandelt und verlassen sich weiterhin auf RDP für den Fernzugriff. Tatsächlich verwenden viele Unternehmen sogar noch weniger sichere Mittel für den Fernzugriff – ein einfaches VPN oder eine Kombination aus RDP und VPN.

Wie wir bereits in einem früheren Beitrag erwähnt haben, verwenden Mitarbeiter, die an entfernten Standorten arbeiten, in der Regel VPNs und das Remote-Desktop-Protokoll (RDP), um auf die Anwendungen und Daten zuzugreifen, die sie für ihre Arbeit benötigen. Dies hat Cyberkriminelle dazu veranlasst, schwache Passwortsicherheit und VPN-Schwachstellen auszunutzen, um auf das Unternehmensnetzwerk zuzugreifen, Informationen und Daten zu stehlen und – was am schlimmsten ist – Ransomware einzuschleusen. Dies war der Fall bei dem Hack der Colonial Pipeline im April 2021. Die VPN-Technologie ist Jahrzehnte alt und kann nicht so gesichert werden, wie es moderne Zugangslösungen – insbesondere Cloud-basierter Fernzugriff – können.

RDP birgt ähnliche Risiken. In erster Linie hat RDP schwache Anmeldeinformationen für die Benutzer. Remote-Mitarbeiter verwenden häufig dasselbe Kennwort für ihren Desktop-Bürocomputer und ihren Remote-Computer (das sie selbst festlegen). Die IT-Abteilung des Unternehmens verwaltet jedoch in der Regel keine Passwörter für Remote-/BYOD-Geräte, was zu großen Unterschieden in der Passwortstärke führt. Zweitens ist die Zwei-Faktor- und Multi-Faktor-Authentifizierung kein Bestandteil von RDP. Diese beiden Probleme führen häufig dazu, dass Remote-Geräte kompromittiert werden. Diese Sicherheitsmängel sind der Grund für die fortgesetzte Nutzung von VPNS. Aber wie wir gerade erklärt haben, sind Sie mit einem VPN noch leichter für Ransomware anfällig.

Netzwerksegmentierung ist kein Allheilmittel gegen Ransomware-Angriffe

Die Netzwerksegmentierung kann eine teilweise wirksame Methode zum Schutz von IT-Systemen vor Ransomware-Angriffen sein. Die Segmentierung kontrolliert den Datenverkehr zwischen verschiedenen Teilnetzen und schränkt die seitlichen Bewegungen eines Angreifers ein. Allerdings gibt es zwei Probleme, wenn man sich auf die Netzwerksegmentierung verlässt.

Die Mikrosegmentierung von Netzen ist eine gewaltige Aufgabe. Allein aus diesem Grund kann die Segmentierung Ihres Netzwerks sehr lange dauern oder möglicherweise nie abgeschlossen werden. Selbst wenn ein Segmentierungsprojekt abgeschlossen ist, haben IT-Administratoren häufig mit anfänglichen oder anhaltenden Fehlkonfigurationen von Zugriffskontrolllisten (ACLs) und Richtlinien zu kämpfen. Laut der Cybersecurity and Infrastructure Security Agency (CISA) und ihren Veröffentlichungen Remediate Vulnerabilities for Internet-Accessible Systems erschwert die Dezentralisierung von Organisationen und deren Governance-Prozesse die Koordinierung der Behebung von Schwachstellen. Die CISA stellt ferner fest, dass auch Haushaltszwänge eine große Rolle dabei spielen, den Bedarf an neuen Sicherheitslösungen zum Schutz von Netzwerken und Systemen vollständig zu decken.

Die Segmentierung löst nicht das gesamte Problem der Fernzugriffssicherheit. Es stimmt zwar, dass die Segmentierung die seitliche Ausbreitung von Ransomware kontrolliert, aber erst, nachdem die Ransomware im Netzwerk ist. Das kann ein beängstigender Gedanke sein. Wenn Sie kein Experte für die Segmentierung Ihres Netzwerks sind, könnten Sie immer noch stark gefährdet sein. Selbst wenn Sie Ihr Netzwerk fachmännisch segmentieren könnten, warum sollten Sie ein infiziertes Netzwerksegment überhaupt haben wollen?

Der verbraucherorientierte Fernzugriff ist 100% netzunabhängig und steht im Einklang mit Zero Trust

In Zero-Trust-Sicherheitsarchitekturen können Benutzer nur dann auf Anwendungen, Daten und andere Ressourcen zugreifen, wenn sie ihre Anmeldedaten ständig überprüfen. Selbst wenn sie dies tun, können sie nur auf die Bereiche zugreifen, für die sie personalisierte Berechtigungen haben.

Die Fernzugriffslösung von Splashtop verlässt sich nicht auf RDP und benötigt kein VPN. Außerdem verfolgt sie einen Zero-Trust-Ansatz. Wenn Ihre Mitarbeiter aus der Ferne auf ihren Bürocomputer oder ihre Workstation zugreifen, gehen sie über eine spezielle Splashtop-Verbindung. Eine Verbindung, die nicht Teil des Unternehmensnetzwerks ist. Wenn sie aus der Ferne arbeiten, können sie nur die Daten (z. B. Word-Dokumente) auf ihrem Remote-Desktop anzeigen und bearbeiten. Die Daten werden niemals außerhalb des Unternehmensnetzwerks übertragen. Sie haben außerdem die Möglichkeit, sowohl die Dateiübertragung als auch die Druckfunktionen zu aktivieren oder zu deaktivieren. Diese Wahlmöglichkeiten gibt es bei einer RDP/VPN-Strategie nicht.

Der Splashtop-Fernzugriff bietet noch mehr Sicherheitsfunktionen, wie Geräteauthentifizierung, Zwei-Faktor-Authentifizierung (2FA), Single Sign-On (SSO) und mehr. Diese modernen Sicherheitsmaßnahmen gibt es in der VPN-Architektur nicht.

Ein weiterer Vorteil des Splashtop-Fernzugriffs ist die Schnelligkeit. Da Splashtop unabhängig von Ihrer bestehenden IT-Infrastruktur arbeitet, dauert die Einrichtung nur wenige Minuten. Stellen Sie sich vor, Sie können innerhalb eines einzigen Tages ganzen Abteilungen einen nahtlosen, sicheren Fernzugriff auf ihre Computer von jedem beliebigen Gerät aus ermöglichen – im Sinne einer umfassenden BYOD-Strategie (Bring your own device). Dadurch gewinnen Sie nicht nur an operativer und geschäftlicher Flexibilität, sondern auch an Sicherheit für Ihre Remote-Mitarbeiter. Und das alles, indem Sie sie gar nicht erst in Ihr Netzwerk lassen.

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitsnachrichten in unserem Security Feed.


Zusätzliche Ressourcen

Banner zur kostenlosen Testversion auf dem Blog unten