SSL-Verschlüsselung, Remote Access und Filesharing

Trends der Netzwerksicherheit im Jahr 2014

| Autor / Redakteur: Thorsten Henning / Stephan Augsten

Mehr Kontrolle über Remote-Access-Tools

Remote-Access-Tools wie das Remote Desktop Protocol (RDP), Secure Shell (SSH) und Teamviewer werden von Cyber-Kriminellen häufig genutzt, um Unternehmensnetzwerke anzugreifen. IT-Abteilungen sollten daher mehr Kontrolle über diese Tools ausüben, damit ein Missbrauch verhindert werden kann.

Es besteht kein Zweifel darüber, dass diese Anwendungen für Support- und Entwicklungs-Teams leistungsstarke Werkzeuge darstellen, die sie in der täglichen Arbeit unterstützen und Prozesse vereinfachen. Untersuchungen wie die Verizon Data Breach Reports zeigen ganz deutlich auf, dass sie extrem häufig von Angreifern genutzt werden. Zudem dokumentieren auch die Berichte über die Gruppe APT1 das Zurückgreifen auf RDP als Angriffspunkt.

Häufig setzen auch Mitarbeiter diese Werkzeuge ein, um zu verschleiern, was sie im Firmennetz tun, und um ihre Privatsphäre zu schützen. Browser-Plugins wie Remote Desktop und uProxy für Google Chrome machen den Zugang zu diesen Werkzeugen einfacher. Für die IT-Abteilungen wächst die Herausforderung, diese Anwendungen im Unternehmensnetzwerk zu kontrollieren dadurch weiter an.

Die Privatsphäre der Mitarbeiter ist selbstverständlich sehr wichtig, aber die Nutzer müssen auch verstehen, dass diese Anwendungen ein ernstes Sicherheitsrisiko darstellen können. Die Aufgabe, die es für Unternehmen hierbei zu bewerkstelligen gilt, besteht darin, die Werkzeuge und damit eine höhere Produktivität sicher und kontrolliert zu ermöglichen.

Cloud-basiertes Filesharing nimmt weiter zu

Palo Alto Networks hat in den vergangenen Jahren die Entwicklung von Anwendungen im Bereich Browser-basiertes Filesharing kontinuierlich beobachtet. 2008 hatte das Unternehmen dabei zehn verschiedene Applikationen identifiziert.

In der jüngsten Untersuchung wurden mehr als 100 verschiedene Versionen festgestellt. Im Durchschnitt waren 13 dieser Anwendungen in den über 3000 Firmennetzen zu finden, die im Rahmen der Studie analysiert wurden.

In vielen Fällen gibt es keine geschäftlichen Gründe, eine dieser Anwendungen zu nutzen. Hotfile wurde beispielsweise auf 30 Prozent der Netzwerke identifiziert. Der Anbieter wurde im Dezember 2013 wegen Urheberrechtsverletzungen zu einer Geldstrafe von 80 Millionen US-Dollar verurteilt.

Anwendungen wie Hotfile haben auf Unternehmensnetzwerken schlichtweg nichts zu suchen. Dennoch haben einige dieser Anwendungen einen geschäftlichen Nutzen. Wenn der Umgang mit den Anwendungen aber zu leger gehandhabt wird, entstehen Sicherheitsrisiken.

Die Anbieter solcher Services sind im Moment dabei ihre Angebote auszuweiten, um attraktiver für Verbraucher zu werden. So stehen dem Nutzer immer häufiger Premium-, Always-on- oder Always-Synchrone-Funktionen zu Verfügung. Diese Entwicklung verstärkt die Problematik und stellt IT-Administratoren im kommenden Jahr vor große Herausforderungen.

Über den Autor

Thorsten Henning ist Systems Engineering Manager bei Palo Alto Networks.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42498615 / Netzwerk-Security-Devices)