Ein Rück­blick auf das Ad­min-Früh­stück bei Feha

Das VPN als Si­cher­heits­fal­le?

Am 11. Fe­bru­ar lu­den wir zum Ad­min-Früh­stück ein, um ein bren­nen­des The­ma der IT-Si­cher­heit zu dis­ku­tie­ren: „Schwach­stel­le VPN: Die ak­tu­el­le Be­dro­hungs­la­ge im Fo­kus“. Ge­mein­sam mit Tho­mas Run­te von Watch­Guard ana­ly­sier­ten wir, war­um her­kömm­li­cher Re­mo­te Ac­cess in ei­ner Welt von Ho­me­of­fice und Cloud-Diens­ten an sei­ne Gren­zen stößt. Da­bei wur­de deut­lich, dass die eins­ti­ge Stan­dard­lö­sung VPN heu­te oft un­frei­wil­lig zur größ­ten Ein­tritts­pfor­te für Cy­ber­kri­mi­nel­le ge­wor­den ist.

Wir be­ra­ten Sie ger­ne!

Das Kern­pro­blem

Das VPN-Ri­si­ko

Klas­si­sche VPNs ba­sie­ren auf dem Prin­zip des im­pli­zi­ten Ver­trau­ens: Wer ein­mal drin ist, darf fast al­les. Doch ge­nau hier set­zen mo­der­ne Cy­ber­an­grif­fe an. Ge­klau­te Zu­gangs­da­ten oder Si­cher­heits­lü­cken in der VPN-Soft­ware die­nen als Tür­öff­ner für Ran­som­wa­re-At­ta­cken, die sich dann un­ge­hin­dert im ge­sam­ten Un­ter­neh­mens­netz­werk aus­brei­ten kön­nen.

Ein­mal im Tun­nel, hat der An­grei­fer oft freie Bahn, da in­ner­halb des Netz­werks meist kei­ne wei­te­ren Hür­den exis­tie­ren. Zu­dem ist die War­tung und das Patch-Ma­nage­ment von VPN-Gate­ways zeit­kri­tisch und feh­ler­an­fäl­lig, was An­grei­fern im­mer wie­der Zeit­fens­ter für At­ta­cken er­öff­net. Die­se Kom­bi­na­ti­on aus tech­ni­scher Kom­ple­xi­tät und ver­al­te­ten Ver­trau­ens­mo­del­len macht das VPN zu ei­nem Ri­si­ko, das Un­ter­neh­men heu­te nicht mehr igno­rie­ren dür­fen.

Das Fa­zit

Um­den­ken er­for­der­lich

Die wich­tigs­te Er­kennt­nis der Ver­an­stal­tung: Ein VPN musss wei­ter ge­dacht wer­den, um mo­der­ne Ar­beits­wei­sen si­cher ab­zu­bil­den. Si­cher­heit muss dy­na­misch sein und darf nicht am Netz­werk­rand en­den.

Las­sen Sie uns ge­mein­sam Ihre IT-Si­cher­heit auf das nächs­te Le­vel he­ben

Feha ist Ihr Part­ner für mo­der­ne IT-Lö­sun­gen

Die Be­dro­hungs­land­schaft ent­wi­ckelt sich stän­dig wei­ter – wir sor­gen da­für, dass Ihre Ab­wehr mit­hält. Als Ihr Lö­sungs­part­ner un­ter­stüt­zen wir Sie bei der Ana­ly­se Ih­rer ak­tu­el­len Ar­chi­tek­tur und be­glei­ten Sie beim Über­gang zu zu­kunfts­si­che­ren Si­cher­heits­stra­te­gien wie Zero Trust.

Iden­ti­tä­ten schüt­zen

  • Zero Trust statt blin­des Ver­trau­en: Ve­ri­fi­zie­ren Sie jede Ver­bin­dung ex­pli­zit – un­ab­hän­gig da­von, von wo oder mit wel­chem Ge­rät sie er­folgt.
  • Kon­ti­nu­ier­li­che Über­prü­fung: Nut­zen Sie mo­der­ne Tech­no­lo­gien wie Mul­ti-Fak­tor-Au­then­ti­fi­zie­rung (MFA) und End­point De­tec­tion (EDR), um den Zu­stand von Iden­ti­tä­ten und Ge­rä­ten lau­fend zu be­wer­ten.

Zu­grif­fe be­gren­zen

  • Das Prin­zip der ge­rings­ten Rech­te: Ge­ben Sie Mit­ar­bei­tern nur Zu­griff auf das, was sie wirk­lich brau­chen.
  • Schritt­wei­ser Über­gang: Der Wech­sel zu ei­ner Zero Trust Ar­chi­tek­tur muss nicht über Nacht er­fol­gen. Wir un­ter­stüt­zen Sie da­bei, kri­ti­sche An­wen­dun­gen zu­erst ab­zu­si­chern.

Kurz nach­ge­fragt: Das soll­ten Sie jetzt wis­sen

Nicht zwangs­läu­fig so­fort, aber die Ri­si­ken stei­gen ste­tig. Ein klas­si­sches VPN ist heu­te oft dein An­griffs­vek­tor in der Si­cher­heits­ket­te wo Si­cher­heits­lü­cken aus­ge­nutzt wer­den. Wir emp­feh­len eine Be­stands­auf­nah­me: Wo wird das VPN ge­nutzt und gibt es kri­ti­sche Be­rei­che, die wir prio­ri­tär auf ein mo­der­nes Zero-Trust-Mo­dell um­stel­len soll­ten? Si­cher­heit ist kein Zu­stand, son­dern ein Pro­zess.

Ein kla­res „Ja, aber für den rich­ti­gen Zweck“. Si­cher­heit ist sel­ten der be­quems­te Weg, aber der ein­zi­ge, der Ihr Un­ter­neh­men nach­hal­tig schützt. Durch den Ein­satz von Mul­ti-Fak­tor-Au­then­ti­fi­zie­rung (MFA) ent­steht zwar ein kur­zer zu­sätz­li­cher Schritt bei der Ein­wahl, doch die­ser ist die wich­tigs­te Bar­rie­re ge­gen un­be­fug­te Zu­grif­fe.

Wäh­rend klas­si­sche Ein­wahl­me­tho­den oft trü­ge­ri­sche Si­cher­heit bie­ten, schafft Zero Trust ein Fun­da­ment, auf das man sich ver­las­sen kann. Wir tau­schen ein paar Se­kun­den Kom­fort ge­gen ma­xi­ma­le Si­cher­heit für Ihre Da­ten und die Ih­rer Kun­den ein – denn am Ende ist ein Ha­cker­an­griff deut­lich un­be­que­mer als ein si­che­rer Log­in.

Das ist kei­ne „Al­les-oder-nichts-Ent­schei­dung“. Als Ihr Part­ner für IT-Lö­sun­gen be­glei­ten wir Sie schritt­wei­se. Wir fan­gen dort an, wo das Ri­si­ko am größ­ten ist – zum Bei­spiel beim Zu­griff auf sen­si­ble Un­ter­neh­mens­da­ten aus dem Ho­me­of­fice. So mo­der­ni­sie­ren wir Ihre In­fra­struk­tur Stück für Stück, ohne den lau­fen­den Be­trieb zu stö­ren.

Neh­men Sie Kon­takt auf. Wir be­ra­ten Sie ger­ne!

Ihre per­so­nen­be­zo­ge­nen Da­ten sind bei uns si­cher! Die Ver­ar­bei­tung sämt­li­cher Da­ten er­folgt im Rah­men der ge­setz­li­chen Da­ten­schutz­be­stim­mun­gen. Wir si­chern Ih­nen den ver­trau­li­chen Um­gang mit Ih­ren Da­ten zu, eine Wei­ter­ga­be an Drit­te er­folgt nicht. Ihre Da­ten blei­ben ge­spei­chert, so­lan­ge Sie uns nicht um Lö­schung bit­ten. Wei­te­re In­for­ma­tio­nen ent­neh­men Sie bit­te un­se­rer Da­ten­schutz­er­klä­rung. Die E‑­­­Mail-Adres­­­se für Da­ten­lö­schungs­an­fra­gen lau­tet info@feha.​de

Fel­der mit ei­nem * sind Pflicht­fel­der