Sicherheitsgefahren durch externe Dienstleister

Remote Access als Einfallstor

| Autor / Redakteur: Stuart Facey* / Stephan Augsten

Für den Support über das Internet war das Remote Desktop Protocol ursprünglich überhaupt nicht vorgesehen.
Für den Support über das Internet war das Remote Desktop Protocol ursprünglich überhaupt nicht vorgesehen. (Bild: Archiv)

Um Support-Aufgaben zu erledigen, ist der Fernzugriff für Mitarbeiter und Drittanbieter unabdingbar. Aktuelle Studien belegen aber, dass externe Zugriffs- und Kontrollfunktionen für Firmenrechner, Point-of-Sale-Systeme, Mobilgeräte oder Server eine Gefahrenquelle sind. Welche Sicherheitsmaßnahmen sollten Unternehmen treffen?

Anfang Juli veröffentlichte die US-Zeitschrift „Bank Info & Security“ einen Artikel über eine erfolgreiche Fernzugriffsattacke. Sicherheitsexperten zufolge zeichneten Unbefugte zwischen dem 28. Februar und 18. April die Transaktionsdaten von Kredit- und Bankkarten mit, die über Point-of-Sales-Systeme ausgetauscht wurden.

Offenbar waren die Fernzugriffsdaten der POS-Terminals in verschiedenen Restaurantfilialen über eine Phishing-Attacke in die falschen Hände gekommen. In den Wochen zuvor gab es bereits ähnliche Zwischenfälle, unter anderem beim Discount-Einzelhändler Target. Diese Vorfälle können nicht überraschen: Schließlich ist Remote-Access-Software ein populärer Angriffspunkt für Hacker, wie sich unter anderem in der Verizon-Studie „Data Breach Investigations Report 2014“ verifizieren lässt.

Bereits im Jahr 2013 kam der Trustwave Global Security Report zu dem alarmierenden Ergebnis, dass 63 Prozent aller IT-Sicherheitsverletzungen in Verbindung mit den Administrationsaufgaben von Drittenbietern stehen. Das können Zulieferer, Dienstleister, unabhängige IT-Berater, Subunternehmer und andere Partnerunternehmen sein.

Remote-Access-Angriffe auf Bank- und Kreditdaten

Wie häufig kommt es vor, dass Unternehmen bei der Wartung ihrer IT-Systeme auf externe Dienstleister setzen? Genauere Daten dazu liefert eine Studie des Marktforschungsinstituts Ovum aus dem Vorjahr: Nur zwölf Prozent der Unternehmen in Westeuropa konnten alle IT-Aufgaben intern regeln. Die große Mehrheit von 56,3 Prozent gestattet dagegen einem bis vier Dienstleistern den externen Zugriff. Bei 28,3 Prozent der Firmen verfügen mehr als fünf Drittanbieter über Zugriffsmöglichkeiten auf IT-Systeme im Unternehmensnetz.

Die Marktforscher von Ovum zählten bei einigen Organisationen sogar bis zu 29 IT-Dienstleister mit Zugriffsrechten auf interne Unternehmensrechner. Spätestens dann wird es unübersichtlich für die IT-Verantwortlichen – gilt es doch, die Vergabe von Zugriffsrechten präzise zu regeln und notwendige Arbeiten nach Sicherheitskriterien zu überwachen.

Mit herkömmlichen Tools lassen sich die Aktivitäten der beauftragten Subunternehmen indes nicht nachverfolgen. Viele Vorgänge finden deshalb außerhalb des Sichtfeldes einer zentralen Firmen-Firewall statt. Zur Erfüllung ihrer Support-Aufgaben sind die Drittanbieter auf umfassende Zugriffs- und Kontrollmöglichkeiten angewiesen, um geschäftskritische IT-Systeme warten zu können.

Viele Unternehmen haben dabei keine guten Erfahrungen mit kostenlosen Remote-Access-Tools und Chat-Produkten gemacht, die für den Technologie-Support eingesetzt werden. Ohne granulare Kontrollmöglichkeiten der Applikationen öffnen sich schlicht zu viele Türen nach außen, die nicht mehr geschlossen werden. Insbesondere Desktop-Sharing- oder Remote-Access-Dienste wie RDP (Remote Desktop Protocol) oder VNC (Virtual Network Computing) sind typische Ansatzpunkte für Angriffe von außen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42962419 / Zugangs- und Zutrittskontrolle)