Insight

Security Tipp – Externe Zugriffe

Sichern Sie externe Zugriffe mit VPN und Multi-Faktor-Authentifizierung (MFA) ab. Definieren und regeln Sie die Zugriffe auf Ressourcen.

Mai 2022 Reto Schurtenberger Blogreihe: IT-Security Tipps

Was bedeutet «externe Zugriffe»?

Die Begriffe «New Work», «Digitale Transformation», «Modern Workplace», «Work anywhere» und «Home Office» sind aktuell in aller Munde. Die Mobilität der Mitarbeiter steigt und die Technik dahinter muss mithalten. Es wird auf bereits etablierte, aber auch auf neue Technologien gesetzt. Doch welche Risiken bergen diese Technologien und wie kann man sie minimieren? Insbesondere während der Coronakrise lag für viele Firmen der Fokus darauf, moderne Arbeitsformen zu ermöglichen. Über die Sicherheit jedoch, wurde sich erstmal wenig Gedanken gemacht.

Von «externen Zugriffen» spricht man, wenn beispielsweise eine Applikation, wie ein z.B. ERP, im Netzwerk der Firma betrieben wird, diese aber auch für alle Mitarbeiter vom Internet aus zugänglich sein soll. Damit wird ermöglicht, dass die Mitarbeiter sich nicht zwingend in den Räumlichkeiten der Firma befinden müssen, sondern ihrer Arbeit überall nachgehen können, wo es die Situation gerade erfordert.

Um dieses Ziel zu erreichen, existieren die unterschiedlichsten Möglichkeiten und Technologien. Diese gehen von Public Clouds wie Microsoft 365 mit den zahlreichen Applikationen, die dazugehören, über Citrix Infrastrukturen (wie wir sie mit GI CLOUD desktop anbieten) bis hin zu Virtual Private Networks (VPNs), mit welchen der gesicherte und verschlüsselte Zugriff direkt auf das Netzwerk möglich ist.

Was ist wichtig im Bezug auf externe Zugriffe?

Alle genannten Technologien bieten vor allem eines: Ein unkomplizierter Zugriff auf die Daten der Firma von überall auf der Welt.

Wenn man nun aber einmal die «IT Sicherheits-Brille» anzieht fallem einem gleich zwei Punkte an diesem Satz auf:

Was kann man also tun, um die Risiken möglichst klein zu halten?

Folgende Punkte sind zu beachten:

Multi-Faktor-Authentifizierung (kurz MFA)

Bereits bei klassischen IT Infrastrukturen ohne Fernzugriffe, empfehlen wir möglichst starke Passwörter zu verwenden. Selbsterklärend, ist das bei Systemen, welche von überall aus zugänglich sind, noch um einiges wichtiger. Allerdings sind wir alle Menschen und wir wissen, dass nicht jeder das mit vollem Herzen umsetzt. Ausserdem sind wir möglicherweise berechenbar und unsere Passwörter können erraten werden, oder landen auf anderen Wegen in den falschen Händen.
Eine sehr effektive Massnahme dagegen ist MFA. Neben dem Faktor „wissen“ (also: der Benutzer weiss sein Passwort), wird der Authentifizierung noch der Faktor „haben“ hinzugefügt (der Benutzer hat z.B. ein bestimmtes Smartphone). Der Beweis, dass der Benutzer im Besitz dieses Faktors ist, erbringt er damit, dass er zum Beispiel einen entsprechenden Token Code eingibt, welchen er auf dem Display ablesen kann.
Wenn also nun ein Angreifer an das Passwort des Benutzers kommt, kann er sich trotzdem nicht einloggen, da er nicht im Besitz des zweiten Faktors ist.

Verschlüsselung

Wenn die Mitarbeiter einer Firma mobil sind und an verschiedensten Orten arbeiten, ist die Chance gross, dass sie dabei manchmal auch fremde (oder gar öffentliche) WLAN Netze nutzen. Ist ein Gerät in einem solchen Netz angemeldet, ist es sehr einfach den Datenverkehr des Geräts zu überwachen und dabei an sensible Daten zu kommen. Um das zu vermeiden, ist es essenziell, die Daten verschlüsselt zu übertragen. Viele Applikationen bieten bereits von Haus aus verschlüsselte Übertragungsoptionen an, oder verschüsseln sogar bereits in Standardkonfiguration die Kommunikation. Möchte man allerdings sichergehen, dass sensible Daten verschlüsselt werden, bieten sich dazu beispielsweise die bereits oben genannten VPNs an.

Geoblocking

Eine Firma, deren Mitarbeiter sich nur innerhalb der Schweiz oder in gewissen Ländern bewegen, können die externen Zugriffe auch darauf beschränken. Ein sogenanntes „Geoblocking“ ermöglicht, dass nur Geräte, welche sich in einem bestimmten Land befinden auch Zugriff auf die bereitgestellten Ressourcen haben. Damit können Angreifer aus anderen Gebieten der Welt überhaupt nicht zugreifen.

Beschränkungen

Sollten alle Stricke reissen, und ein Angreifer erhält trotz aller Sicherheitsmassnahmen Zugriff auf den Account eines Mitarbeiters, sorgen Zugriffsbeschränkungen dafür, dass der Schaden in einem möglichst kleinen und vor allem absteckbarem Rahmen passiert. Wenn die Beschränkungen sinnvoll und korrekt eingestellt sind, lässt sich also sagen, in welchen Daten sich der Angreifer bewegt haben kann und somit auch, wo ein Schaden passiert sein kann.

Beispiel-Szenario

Um die Wirksamkeit der oben genannten Massnahmen zu veranschaulichen, muss ein Szenario gar nicht weit her geholt werden. Es passiert nämlich Tag für Tag auch in der Schweiz und auch uns, sind einige solcher Fälle bekannt. Die Rede ist vom sogenannten «Credential Harvesting». Dabei versuchen Angreifer per Phishing Mails an möglichst viele Passwörter von Benutzern heranzukommen. Die Opfer erhalten dann eine Mail, welche so (oder ähnlich) aussieht:

Wenn die Empfänger nun darauf klicken, werden sie zu einer gefälschten Login Seite weitergeleitet, bei der sie ihre Office 365 Login Informationen eingeben sollen. Wird dies gemacht, so sind die Login Informationen im Besitz der Angreifer. Diese werden sich nun in das Konto des betroffenen einloggen und unter seinem Namen weitere Phishing Mails verschicken.
Die Anmeldeinformationen, welche die Angreifer gesammelt haben, werden dann zum Beispiel im Darknet verkauft und so kann Geld damit verdient werden.
Die Käufer dieser Daten haben dann meist schlimmere Dinge damit vor…

Wäre in solchen Fällen eine Multi-Faktor-Authentifizierung aktiv, könnten sich Angreifer trotz bekanntem Passwort nicht in den Account einloggen und die Gefahr wäre gebannt.

Fazit

Externe Zugriffe gut zu schützen, ist aus unserer Sicht nicht nur sehr wichtig sondern ein absolutes Muss.
Viel zu gross sind die Risiken sonst, denen die sensiblen Geschäftsdaten ausgesetzt sind und die möglichen Schäden dadurch sind so vielfältig und gross, dass man es sich gar nicht ausmalen mag.

Kostenlose 30-Minuten IT-Security Beratung

Buchen Sie noch heute Ihre kostenlose und unverbindliche 30-Minuten IT-Security Beratung.

Wir stellen kurz unsere IT-Security Services vor und beantworten Ihre dringendsten Fragen. Dies alles kostenlos und völlig unverbindlich. Nach dem digitalen Kaffee stellen wir Ihnen unsere Empfehlungen zur Optimierung Ihrer IT-Security zu.

Melden Sie sich noch heute für das kostenlose IT-Security Coffee:

Security Tipps

Mehr Tipps zum Schutz vor Cyberangriffen

Lernen Sie in unseren weiteren 9 Tipps wie Sie sich vor Cyberangriffen schützen können.

Kontakt

Wir helfen gerne – egal ob bei einer Frage oder Ihrem Projekt.

GILOMEN Informatik GmbH
Industrieweg 5
3426 Aefligen

+41 34 461 61 30
info@gilomen.ch

Lernen wir uns kennen?

Unsere engagierten Mitarbeitenden begrüssen Sie mit Herzblut und nehmen sich gerne Zeit für Ihr Anliegen. Kontaktieren Sie uns – wir freuen uns auf Ihre Kontaktaufnahme.

Reto Geschäftsführer
Anita Back Office Assistant
Service Desk