News

Sicherheitsrisiken durch Fernwartungstools: Was Unternehmen wissen sollten

Das fehlende Bewusstsein für die Risiken beim Einsatz von Fernwartungstools stellt eine erhebliche Gefahr für die Unternehmenssicherheit dar. Der Markt bietet zahlreiche solcher Tools, darunter neben dem Marktführer TeamViewer auch Ammyy Admin, AnyDesk, DameWare, Riverbird, SimpleHelp, Splashtop, Zoho und viele mehr. Doch durch die Verwendung solcher Tools können sich große Sicherheitslücken auftun. Im folgenden Blog wollen wir Sie darüber aufklären, was für Gefahren durch diese Tools lauern können.

Zugriff im Verborgenen

Die oben genannten Tools nutzen das Verfahren des sogenannten Hole Punching, das es ermöglicht, Firewalls zu umgehen und eine direkte Datenverbindung zwischen zwei Geräten aufzubauen. Dies geschieht oft unbemerkt von Firewalls, Administratoren, Sicherheitslösungen, Virenschutzsystemen, oder auch dem EDR/XDR-Schutz, wodurch sie für Angreifer sehr attraktiv werden.

Vertrauenswürdigkeit der Programme

Nutzer vertrauen diesen Tools oft blindlings und unterschätzen die damit verbundenen Risiken. Dies erleichtert es Angreifern, Benutzer zu täuschen und unter einem Vorwand Fernwartungszugriffe zu erwirken, sei es per E-Mail oder Telefon. Heutzutage ist es durch moderne Software leicht möglich, einen Anruf mit der Mobilnummer des Geschäftsführers zu tätigen und dabei die Stimme des Geschäftsführers einzunehmen. Deshalb ist hier eine hohe Awareness aller Mitarbeiter essentiell.

Einsatz durch IT-Dienstleister

Viele IT-Dienstleister setzen diese Tools intensiv ein, oft ohne das Wissen des Unternehmens. Diese Tools werden als Dienst installiert, um rund um die Uhr auf Server oder Maschinensteuerungen zuzugreifen. Häufig fehlen klare Regelungen zu Passwortsicherheit, -alter, -komplexität und zur Aktualisierung der verwendeten Software. Hier sind uns Fälle bekannt, in denen Angreifer sich als IT-Dienstleister ausgeben, um Zugang zu erlangen. Es reicht, dass der Angreifer weiß, welche Software Sie einsetzen oder mit welchen Dienstleistern Sie zusammenarbeiten. Im Darknet werden Millionen solcher Daten für wenig Geld gehandelt, im schlimmsten Fall können es komplette Zugangsdaten zu Systemen sein, auf jeden Fall aber wichtige Informationen über eingesetzte Hard- und Software sowie Tools.

Veraltete Softwareversionen 

Einmal installiert, bleiben diese Tools oft über einen langen Zeitraum ohne Updates aktiv, wodurch Sicherheitslücken bestehen bleiben. Es gibt Fälle, in denen veraltete Windows-Versionen (Windows XP, Windows Server 2000) ohne Updates genutzt wurden, die TeamViewer-Hosts liefen ununterbrochen und waren ebenfalls jahrelang ohne Update aktiv, was ein großes Risiko darstellt.

Schatten-IT

Die Komplexität moderner IT-Infrastrukturen erfordert eine sorgfältige Absicherung und Kenntnis über exponierte Systeme. Jeder Fernwartungs-Host kann einen Einstiegspunkt darstellen, sei es auf Arbeitsplätzen, Produktionsanlagen oder Servern. Heutzutage kann man jeden Datenspeicher oder Management-Interface ebenfalls öffentlich erreichbar machen. Ungewollt öffentlich zugängliche Daten können hier erhebliche Risiken bergen. Das Bewusstsein und die Sensibilität vieler IT-Administratoren müssen daher gestärkt werden und umfassende Kontrolle über eingesetzte Fernwartungssoftware ist nötig. Auf Systemen, wo Fernwartungswerkzeuge nicht gewünscht sind, sollten sie pauschal blockiert werden. Ein Versuch, diese zu starten, sollte sofort eine Warnung an die IT auslösen, da dies auf unzureichendes Sicherheitsbewusstsein bei Mitarbeitern oder auf eine Sicherheitslücke in dem Betriebssystem, dem Webbrowser oder eines Programms, bei der sich eine Fernwartungssoftware unbemerkt zu aktivieren versucht, hindeutet.

Soliden Schutz etablieren

Die gute Nachricht: Ein solider Schutz lässt sich einfach und nachhaltig etablieren. Die IT-Sicherheit befindet sich in einem starken Wandel, und das Vertrauen in Systeme, die einst funktionierten, ist heute nicht mehr tragbar. Dies hat einen Paradigmenwechsel hin zu einem neuen Denken und Handeln hervorgerufen: Das Zero-Trust-Prinzip.

Dieses Prinzip bedeutet einfach erklärt: „Erlaube nur das explizit Bekannte und Gewollte und verbiete alles andere.“ Zero Trust ist ein Sicherheitsmodell, das Angriffe sowohl von extern als auch intern verhindern soll. Mit dem Einsatz unserer Lösung werden auf Ihren Systemen nur noch autorisierte Programme mit ihren legitimen Prozessen ausgeführt, alles andere wird automatisch blockiert. Wir sorgen dafür, dass nur die Prozesse auf die Daten zugreifen können, die sie wirklich benötigen. Mit dem intelligenten Zero Trust  Schutzschirm erhalten Sie verlässliche IT-Security für Ihr Unternehmen, höchst effizient und dauerhaft.

Stay secured!

Beitrag teilen:
Facebook
Twitter
LinkedIn
XING
WhatsApp
Email
0,0
0,0 von 5 Sternen (basierend auf 0 Bewertungen)

Kein Titel

22. Januar 2025

Klasse geschrieben! Dankeschön

Peter K.