{"id":17352,"date":"2020-10-20T11:38:00","date_gmt":"2020-10-20T09:38:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=17352"},"modified":"2020-10-12T10:42:51","modified_gmt":"2020-10-12T08:42:51","slug":"sicherer-remote-support-wirksamer-schutz-vor-cyber-risiken","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=17352","title":{"rendered":"Sicherer Remote-Support \u2013 wirksamer Schutz vor Cyber-Risiken"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.logmein.com\/de\">Anand Rajaram, Head of Product, Support Solutions bei LogMeIn<\/a>\/gg<\/p>\n\n\n\n<p>Die Akzeptanz von virtuellen Helpdesk-L\u00f6sungen ist aktuell so hoch wie nie zuvor. Viele\u00a0 Unternehmen merken, dass ihr Einsatz Kunden und Mitarbeitern den bestm\u00f6glichen Support liefert und Service-Agenten effizienter arbeiten l\u00e4sst. Kamera-Sharing und Co-Browsing zum Beispiel erleichtern es, Probleme zu identifizieren, ohne live vor Ort sein zu m\u00fcssen. Doch gleichzeitig steigen auch die Risiken. Angreifer wollen die Nutzung von Remote-Tools f\u00fcr Phishing oder Scamming ausnutzen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"580\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/10\/Anand-Rajaram-2-1024x580.jpg\" alt=\"\" class=\"wp-image-17353\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/10\/Anand-Rajaram-2-1024x580.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/10\/Anand-Rajaram-2-300x170.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/10\/Anand-Rajaram-2-768x435.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/10\/Anand-Rajaram-2.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Bild: LogMeIn<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Damit der virtuelle Helpdesk nicht zur Sicherheitsl\u00fccke wird, m\u00fcssen Unternehmen bestimmte Vorkehrungen treffen. Hier vier Tipps f\u00fcr ein Mehr an Sicherheit:<\/p>\n\n\n\n<p><strong>1. Vertrauen durch Branding<\/strong><\/p>\n\n\n\n<p>Besucher einer Helpdesk-Seite wollen von Anfang an sicher sein, dass sie sich auf der richtigen Webseite befinden. Ein gebrandeter Support-Auftritt mit Unternehmensnamen und Logo zeigt, dass es sich um den gew\u00fcnschten Helpdesk handelt. Gute Remote-Support-L\u00f6sungen erm\u00f6glichen aber nicht nur das. Sie bieten auch volle Kontrolle \u00fcber die Gestaltung des Applets und erlauben das Branding der .exe-Datei-Anzeige, die einmalig nach Eingabe des PIN-Codes und erfolgtem Download erscheint.&nbsp;<\/p>\n\n\n\n<p><strong>2. Intern generierte Einwahl-PIN-Codes<\/strong><\/p>\n\n\n\n<p>Eine weitere Schutzebene erstellt intern validierte PIN-Codes: Die Anwendung generiert die Einwahldaten selbst und gibt diese nur an die eigenen Mitarbeiter sowie Kunden weiter. Dadurch hat ein Hacker keine Chance, einen Kunden oder Mitarbeiter mit einem selbst erzeugten PIN in eine Support-Session zu locken, da hier nur intern erstellte Codes akzeptiert werden.<\/p>\n\n\n\n<p>Die validierten Zugangscodes funktionieren au\u00dferdem lediglich f\u00fcr den unternehmenseigenen Support-Auftritt. Sollte sich ein Anwender irrt\u00fcmlich bei einer anderen \u2013 eventuell b\u00f6swillig manipulierten \u2013 Website einw\u00e4hlen wollen, wird ihm der Zugang verweigert und er wird auf den richtigen Netzauftritt weitergeleitet, um dort eine autorisierte Unterst\u00fctzung zu erhalten.<\/p>\n\n\n\n<p><strong>3. Domain-Validierung<\/strong><\/p>\n\n\n\n<p>HTML-Scraping l\u00e4sst sich verhindern, wenn die eigene Domain validiert wird. Zahlreiche Betr\u00fcger versuchen, das HTML zur PIN-Code-Eingabe auf einer Helpdesk-Seiten zu kopieren, um es in ihre gef\u00e4lschte Support-Pr\u00e4senz einzubauen. Eine Domain-Validierung gleicht die Abschnitte des HTML-Codes zur Eingabe der Zugangsdaten anhand der im Admin Center eingegebenen Dom\u00e4ne oder Dom\u00e4nen ab. So funktionieren korrekte PIN-Codes und das kopierte Feld zu deren Eingabe nicht f\u00fcr den Zugriff auf eine betr\u00fcgerische oder f\u00fcr Phishing-Zwecke aufgebauten Seite.<\/p>\n\n\n\n<p><strong>4. Einschr\u00e4nkung der IP-Adressen&nbsp;<\/strong><\/p>\n\n\n\n<p>Viele Service-Agenten arbeiten derzeit von verschiedenen Standorten aus und m\u00fcssen weltweit \u00fcber VPN oder firmeneigene Ger\u00e4te auf ihre Tools zugreifen k\u00f6nnen. Administratoren k\u00f6nnen festlegen, welche Remote-Anfragen von technischen Service-Mitarbeiten mit welchen Ursprungs-IP-Adressen Zugriff auf die technische Support-Konsole zugelassen werden. Das ist dann nur innerhalb des Netzwerks oder von einer zugelassenen Adresse m\u00f6glich. Anfragen mit einer anderen Adresse werden geblockt.<\/p>\n\n\n\n<p>Noch mehr Sicherheit besteht, wenn sich die Mitarbeiter des eigenen Unternehmens nur an das eigene Helpdesk wenden k\u00f6nnen: Eine Liste der erlaubten IP-Adressbereiche gleicht die IP-Adresse einer Anfrage ab. Stammt der eingegebene PIN-Code aus einem anderen Bereich, startet die Helpdesk-Anwendung nicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Akzeptanz von virtuellen Helpdesk-L\u00f6sungen ist aktuell so hoch wie nie zuvor. Viele  Unternehmen merken, dass ihr Einsatz Kunden und Mitarbeitern den bestm\u00f6glichen Support liefert und Service-Agenten effizienter arbeiten l\u00e4sst. Kamera-Sharing und Co-Browsing zum Beispiel erleichtern es, Probleme zu identifizieren, ohne live vor Ort sein zu m\u00fcssen. Doch gleichzeitig steigen auch die Risiken. Angreifer wollen die Nutzung von Remote-Tools f\u00fcr Phishing oder Scamming ausnutzen.<\/p>\n","protected":false},"author":1,"featured_media":17353,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8],"tags":[6809,398,870,13475,3392,4009,12661,14200],"class_list":["post-17352","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","tag-branding","tag-helpdesk","tag-kamera","tag-logmein","tag-phishing","tag-pin","tag-remote-support-2","tag-scamming"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=17352"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17352\/revisions"}],"predecessor-version":[{"id":17355,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17352\/revisions\/17355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/17353"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=17352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=17352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=17352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}