Cybersicherheit: Fernzugriffe im Fokus
Autor/Redakteur: Mohamed Ibbich, Lead Solutions Engineer bei BeyondTrust/gg
Anfang Juni meldete Volkswagen in Nordamerika, dass die Daten von mehr als 3,3 Millionen Kunden durch eine Panne bei einem Geschäftspartner in unbefugte Hände gelangen konnten. Neben Fahrzeug- und Führerscheinnummern waren auch hochsensible Angaben wie US-Sozialversicherungs- und Kontonummern von dem riesigen Datenleck betroffen. Der Datenabfluss zeigt exemplarisch, wie fatal sich IT-Sicherheitsmängel bei Drittanbietern selbst für etablierte Weltkonzerne auswirken können.
Findige Angreifer nutzen jede Chance, um an sensible Informationen zu gelangen. Kurz nach dem VW-Datenleak wurde in einem ähnlichen Fall bekannt, dass auch bei der Investmentbank Morgan Stanley persönliche Kundendaten gestohlen wurden, weil Unbekannte in die IT-Systeme eines Partners eindringen konnten. Der verantwortliche Dienstleister räumte ein, dass der Hackerangriff erst Monate nach der Entdeckung an Morgan Stanley gemeldet worden war.
Zur Vermeidung von Cyber-Risiken durch Drittanbieter ist eine umfassende Sicht auf alle Remote-Zugriffe erforderlich, um wirksame Kontrollmechanismen implementieren und Zugriffe auf privilegierte Accounts schützen zu können. Im modernen Geschäftsumfeld verfügen indes die unterschiedlichsten Nutzergruppen über Zugriffsmöglichkeiten aus der Ferne. Mitarbeiter, Vertragspartner, Drittanbieter, Lieferanten und teilweise auch Kunden haben Remote-Zugriff auf IT-Ressourcen. Je nach Anwendungsfall gibt es dabei unterschiedlich hohe Risiken durch kompromittierte Endpunkte, zu weit gefasste Nutzerprivilegien, Malware-Infektionen oder schwache Passwörter. Für Unternehmensnetze erweisen sich die vielfältigen Remote-Access-Verbindungen immer häufiger als schmerzhafte Achillesferse im IT-Sicherheitsverbund.
Der richtige Umgang mit Drittanbietern
In jedem Unternehmen kommen eine Vielzahl von IT-Lösungen und Anwendungen unterschiedlichster Anbieter zum Einsatz. Für die Aufrechterhaltung des Geschäftsbetriebes benötigen diese Anbieter zwangsläufig Zugriffsmöglichkeiten von außen, um Wartungsarbeiten durchzuführen oder fehlerhafte IT-Prozesse zu beheben. Das Dilemma besteht also darin, legitime Fernzugriffe zuzulassen, ohne Risken durch Malware oder böswillige Akteure einzugehen. Unternehmen, die auf notwendige Vorkehrungen für Drittanbieter verzichten, reißen empfindliche Lücken in ihr IT-Sicherheitskonzept.
Marktforscher und IT-Experten sehen hier ein hohes Risiko. Laut Forrester Research werden bei mindestens 80 Prozent aller Cyberattacken gestohlene Zugangsdaten eingesetzt, um sich direkten Zugriff auf sensible Bereiche eines Unternehmens zu verschaffen. Je größer das Lieferantennetzwerk, desto größer ist auch die Wahrscheinlichkeit, dass es zu folgenschweren Sicherheitsverletzungen kommt. In Firmen mit mehr als 5.000 Mitarbeitern greifen jede Woche 182 Drittanbieter im Durchschnitt auf IT-Systeme zu, wie die IT-Sicherheitsstudie von BeyondTrust „Privileged Access Threat Report“ dokumentiert. Bei einem Viertel der befragten Unternehmen wählen sich wöchentlich inzwischen sogar 500 externe Dienstleister ein.
Fünf Schritte zur Vermeidung von Remote-Access-Risiken
Angreifer nutzen Sicherheitslücken bei den klassischen Remote-Access-Wegen konsequent aus, weil viele Organisationen mit der komplexen Aufgabe beim Schutz von Fernzugriffen überfordert sind. Setzen externe Dienstleister im umgekehrten Fall nicht die empfohlenen Sicherheitsstandards durch, wirkt sich das negativ auf das eigene Unternehmen aus. Der Schaden potenziert sich, wenn die gleichen Anmeldeinformationen über Unternehmensgrenzen hinaus verwendet werden. Besonders gefährlich wird es beispielsweise beim Aufbau von VPN-Verbindungen, deren Datenbewegungen und Befehlsketten nicht einsehbar sind.