Suchen

Sicherheitsgefahren durch externe Dienstleister Remote Access als Einfallstor

| Autor / Redakteur: Stuart Facey* / Stephan Augsten

Um Support-Aufgaben zu erledigen, ist der Fernzugriff für Mitarbeiter und Drittanbieter unabdingbar. Aktuelle Studien belegen aber, dass externe Zugriffs- und Kontrollfunktionen für Firmenrechner, Point-of-Sale-Systeme, Mobilgeräte oder Server eine Gefahrenquelle sind. Welche Sicherheitsmaßnahmen sollten Unternehmen treffen?

Firma zum Thema

Für den Support über das Internet war das Remote Desktop Protocol ursprünglich überhaupt nicht vorgesehen.
Für den Support über das Internet war das Remote Desktop Protocol ursprünglich überhaupt nicht vorgesehen.
(Bild: Archiv)

Anfang Juli veröffentlichte die US-Zeitschrift „Bank Info & Security“ einen Artikel über eine erfolgreiche Fernzugriffsattacke. Sicherheitsexperten zufolge zeichneten Unbefugte zwischen dem 28. Februar und 18. April die Transaktionsdaten von Kredit- und Bankkarten mit, die über Point-of-Sales-Systeme ausgetauscht wurden.

Offenbar waren die Fernzugriffsdaten der POS-Terminals in verschiedenen Restaurantfilialen über eine Phishing-Attacke in die falschen Hände gekommen. In den Wochen zuvor gab es bereits ähnliche Zwischenfälle, unter anderem beim Discount-Einzelhändler Target. Diese Vorfälle können nicht überraschen: Schließlich ist Remote-Access-Software ein populärer Angriffspunkt für Hacker, wie sich unter anderem in der Verizon-Studie „Data Breach Investigations Report 2014“ verifizieren lässt.

Bereits im Jahr 2013 kam der Trustwave Global Security Report zu dem alarmierenden Ergebnis, dass 63 Prozent aller IT-Sicherheitsverletzungen in Verbindung mit den Administrationsaufgaben von Drittenbietern stehen. Das können Zulieferer, Dienstleister, unabhängige IT-Berater, Subunternehmer und andere Partnerunternehmen sein.

Remote-Access-Angriffe auf Bank- und Kreditdaten

Wie häufig kommt es vor, dass Unternehmen bei der Wartung ihrer IT-Systeme auf externe Dienstleister setzen? Genauere Daten dazu liefert eine Studie des Marktforschungsinstituts Ovum aus dem Vorjahr: Nur zwölf Prozent der Unternehmen in Westeuropa konnten alle IT-Aufgaben intern regeln. Die große Mehrheit von 56,3 Prozent gestattet dagegen einem bis vier Dienstleistern den externen Zugriff. Bei 28,3 Prozent der Firmen verfügen mehr als fünf Drittanbieter über Zugriffsmöglichkeiten auf IT-Systeme im Unternehmensnetz.

Die Marktforscher von Ovum zählten bei einigen Organisationen sogar bis zu 29 IT-Dienstleister mit Zugriffsrechten auf interne Unternehmensrechner. Spätestens dann wird es unübersichtlich für die IT-Verantwortlichen – gilt es doch, die Vergabe von Zugriffsrechten präzise zu regeln und notwendige Arbeiten nach Sicherheitskriterien zu überwachen.

Mit herkömmlichen Tools lassen sich die Aktivitäten der beauftragten Subunternehmen indes nicht nachverfolgen. Viele Vorgänge finden deshalb außerhalb des Sichtfeldes einer zentralen Firmen-Firewall statt. Zur Erfüllung ihrer Support-Aufgaben sind die Drittanbieter auf umfassende Zugriffs- und Kontrollmöglichkeiten angewiesen, um geschäftskritische IT-Systeme warten zu können.

Viele Unternehmen haben dabei keine guten Erfahrungen mit kostenlosen Remote-Access-Tools und Chat-Produkten gemacht, die für den Technologie-Support eingesetzt werden. Ohne granulare Kontrollmöglichkeiten der Applikationen öffnen sich schlicht zu viele Türen nach außen, die nicht mehr geschlossen werden. Insbesondere Desktop-Sharing- oder Remote-Access-Dienste wie RDP (Remote Desktop Protocol) oder VNC (Virtual Network Computing) sind typische Ansatzpunkte für Angriffe von außen.

(ID:42962419)