MSPs im Visier Remote gefährdet Kundendaten
Managed Service Provider geraten immer häufiger ins Visier von Cyberkriminellen. Das liegt vor allem daran, weil sie den Angreifern unabsichtlich als Einfallstor zu den Netzwerken und sensiblen Daten ihrer Kunden dienen. Neben Malware und Phishing nutzen sie vor allem das Remote Desktop Protocol, um sich Eintritt zu verschaffen.
Anbieter zum Thema

Attacken auf MSPs sind sehr zielgerichtet und technisch ausgefeilt, so Hersteller Eset in einer aktuellen Umfrage. Durch eine hohe Dichte an sensiblen Daten verschiedener Kunden seien sie in Bezug auf das Schadenspotenzial durchaus mit kritischen Infrastrukturen zu vergleichen. Für die MSPs bedeutet dies, dass sie sich auf vermehrte Angriffe vorbereiten müssen.
Einfallstor RDP
Das Remote Desktop Protocol (RDP) ist ein Protokoll von Microsoft für den Remote-Zugriff auf einen Rechner mit Windows-Betriebssystem. Damit lassen sich Bildschirmdarstellungen und Steuerungsbefehle verschlüsselt über IP-Netze wie das Internet übertragen. Auch für andere Betriebssysteme gibt es Implementierungen. Hacker können das RDP missbrauchen, um Zugang zu den Tools der MSPs, wie die Fernüberwachung und -verwaltung zu erhalten. Von diesem Standpunkt aus ist es ihnen möglich Client-Endpoint-Schutz zu deinstallieren oder die Daten der Client-Systeme zu verschlüsseln, sodass die Kunden keinen Zugriff mehr auf ihre Backups haben.
Darauffolgende Lösegeldforderungen können besonders für kleine Unternehmen geschäftsgefährdend sein. Kein Wunder also, dass in der Befragung von Eset 61 Prozent der MSPs Lösegeldforderungen als eine der bislang größten Sicherheitsherausforderungen bezeichnen. Auch Helge Bienkowski, Teamleiter Managed Security bei Acmeo, beobachtet immer häufiger, dass Hacker sich über offene RDP-Ports Zugang auf die Systeme der MSPs verschaffen. Mit dem Anstieg der Home-Arbeitsplätze hat sich dieses Problem noch verschärft.
Die Klassiker: Phishing und Malware
Dennoch seien die initialen Angriffe meist recht trivial, so Bienkowski weiter. Oftmals kämen Hacker über Phishing-Mails oder Malware-Webseiten in die Systeme. Anwender werden aufgefordert auf Links in E-Mails oder Webseiten zu klicken, wodurch die Ransomware in Client-Systeme eingeschleust wird und sich über die MSP-Anbindung im Data Center einnistet.
In extern gehosteten Exploit-Kits sind außerdem weiterentwickelte Ransomware-Varianten integriert, die die Webanwendungen der Seitenbesucher wie das JRE, MS Silverlight, JavaScript oder den Adobe Flash Player nach Schwachstellen durchsuchen. Für die MSPs ist somit die Herausforderung, dass sie immer den exakten Überblick über alle bei ihren Kunden eingesetzten Anwendungen und deren Versionierung behalten müssen, damit Lücken frühzeitig erkannt werden können.
Die Must-Haves für MSPs
Trotz der zunehmenden Bedeutung von RDP und anderen Remote-Access-Diensten bemerkt Eset, dass die Kunden der MSPs deren Einstellungen und Schutz vernachlässigen. Wo Mitarbeiter leicht zu erratende Kennwörter verwenden und es keine zusätzlichen Authentifizierungs- oder Schutzschichten gibt, seien Cyberkriminelle kaum vom Eindringen in die Unternehmenssysteme abzuhalten.
Lösungen wie eine Mail-Security, die über Anti-Virus und Anti-Spam hinaus geht, Patch-Management und Netzwerksegmentierung sind laut Bienkowski Standardmaßnahmen, die den meisten MSPs bewusst sind. Was allerdings ein Problem darstelle, sei der Mangel an Ressourcen, um die Maßnahmen effizient umzusetzen. Nichtsdestotrotz betont er drei Bereiche, auf die MSPs sich stärker konzentrieren sollten: Schwachstellenmanagement, Endpoint Detection and Response und Privileg Access Management.
Auch der Spezialdistributor Ebertlang nennt in seinen sieben Must-Haves der IT-Security für MSPs an erster Stelle die Zwei-Faktor-Authentifizierung und sichere Passwörter. Daneben finden sich in der Aufzählung Anti-Virus/Anti-Spam, Kunden-Authentifizierung, ein Notfallplan, strikte Administrationsrechte, Versicherung und Haftung sowie Redundanz.
Faktor Mensch
Die Sicherheitsexperten bei Eset empfehlen folgende Maßnahmen, um das RDP abzusichern:
- Den direkten RDP-Zugriff über das Internet deaktivieren.
- Nur sichere und komplexe Passwörter für alle Konten, die RDP nutzen, erlauben.
- Einen zusätzlichen Authentifizierungsschutz mittels Multi-Faktor- oder Zwei-Faktor-Authentifizierung nutzen.
- Ein VPN-Gateway einrichten, für alle RDP-Verbindungen von außerhalb des lokalen Netzwerks.
- An der Firewall die externe Verbindung zu lokalen Computern über RDP-Ports verbieten.
- Endpoint-Sicherheitslösungen vor Manipulation oder Deinstallation durch einen Kennwortschutz der Einstellungen schützen.
- Alle unsicheren oder veralteten Computer, auf die per RDP über das Internet zugegriffen werden müssen, isolieren und sie so bald wie möglich ersetzen.
Generell mahnt Eset die entsprechenden Ports auf allen Computern, die keinen RDP-Zugang benötigen, zu deaktivieren und die restlichen mit einer entsprechenden Sicherheitslösung aktiv zu überwachen.
Neben den technischen Raffinessen, deren sich Cyberkriminelle bedienen, ist auch der Faktor Mensch am Arbeitsplatz eine nicht zu unterschätzende Schwachstelle. Im Panel von IT-BUSINESS zum Thema „Identitätsklau im Homeoffice" ergaben die Umfragen, dass das mangelnde Security-Bewusstsein der Belegschaft eine der größten Herausforderungen für die Unternehmenssicherheit darstellt. Unabhängig von den eingesetzten Lösungen ist es immer erforderlich, dass alle Beteiligten beim MSP und in den Kunden-Unternehmen ein Bewusstsein für Gefahren entwickeln und sich an Sicherheits-Policies halten. Eine gute Security-Lösung arbeite laut Eset am sichersten in Kombination mit Regeln, die den fahrlässigen Umgang mit Daten schon im Ansatz unterbinden. Hier können MSPs ihre Kunden unterstützen und wertvolle Beratungsarbeit leisten.
(ID:46765846)