Sicherheitslücken beim Remotezugriff: wie Zero Trust Ihren Gerätebestand schützt

The role of IT Asset Management in cybersecurity

Die Cybersicherheit entwickelt sich ständig weiter. Managed Service Provider (MSPs) sehen sich zunehmend mit Bedrohungen konfrontiert, die sich gegen Remote-Monitoring und -Management-Tools (RMM) richten. Laut dem 2023 SMB Threat Report von Huntress nutzen 65 % der Angriffe auf kleine und mittelständische Unternehmen RMM-Tools, um sich unbefugten Zugang zu verschaffen. Zur Bekämpfung dieser Risiken ist die Einführung eines Zero-Trust-Ansatzes unerlässlich geworden.

Anfang dieses Jahres haben zwei wichtige Ereignisse im Zusammenhang mit der Remotezugriffsicherheit die Besorgnis neu entfacht und die Aufmerksamkeit von Cybersicherheitsexpert:innen und Benutzer:innen auf sich gezogen. Diese Ereignisse unterstreichen die Notwendigkeit starker Sicherheitsprotokolle in Remotezugriffstools. Sie zeigen auch, welche potenziellen Risiken mit weniger sicheren Tools verbunden sind.

Die Sicherheitsprobleme hatten unterschiedliche Ursachen: In einem Fall waren es kritische Softwareschwachstellen, im anderen führte eine Cyberattacke zu einer Kompromittierung von Produktionssystemen. In beiden Fällen hätten aber unbefugte Benutzer:innen Zugriff auf (und Kontrolle über) angeschlossene Geräte erhalten können. Hierdurch hätte es zu Datenschutzverletzungen, Systemkompromittierungen (z. B. die Einschleusung von Ransomware) und anderen schädlichen Aktivitäten kommen können. Im Fall der Code-Schwachstelle bestehen zusätzliche Bedenken: Bei Vor-Ort-Instanzen müssen Patches auf der individuellen Kontoebene angewendet werden. Für viele Unternehmen stellt dies ein potenzielles Risiko dar.

Sicherheitsprobleme wie diese haben in der Vergangenheit bereits zu Angriffen auf Lieferketten geführt. MSPs haben Zugriff auf die Ökosysteme und die eingesetzten Tools Ihrer Kund:innen. Für diese MSPs bedeuten solche Sicherheitsvorfälle möglicherweise kostspielige Lösungsmaßnahmen, Klagen oder sogar Insolvenz.

Diese Sicherheitsprobleme beim Remotezugriff unterstreichen die Notwendigkeit robuster Sicherheitsmaßnahmen für die Software und Infrastruktur, die für Remotezugriff sowie für Remote-Monitoring und -Management (RMM) eingesetzt werden. Deshalb haben wir bei GoTo Resolve zusätzliche Sicherheitsmaßnahmen getroffen. Keine Software ist zu 100 % gegen Cyberbedrohungen geschützt. Dennoch ist GoTo Resolve anders als jede andere Remotezugriff- oder RMM-Software. Denn GoTo Resolve setzt auf die Zugriffskontrolle nach dem Zero-Trust-Prinzip. Hierdurch schaffen wir eine zusätzliche, stärkere Schutzebene.

Aber was ist dieses Zero-Trust-Prinzip und wie hätte es die Geräte auch in den oben erwähnten Szenarien abgesichert? Der Zero-Trust-Ansatz ist „Vertrauen ist gut, Kontrolle ist Pflicht“: Bei Zero Trust geht das System selbst bei Benutzer:innen, die sich bereits auf einem bereitgestellten Host angemeldet haben, nicht automatisch davon aus, dass ihr Zugriff berechtigt ist. Zero Trust zwingt alle Benutzer:innen, die eine Verbindung zu bereitgestellten GoTo Resolve-Hosts herstellen, Ihre Identität und Autorisierung zu verifizieren. Erst dann dürfen sensible Aufgaben ausgeführt werden, z. B. die Remotesteuerung von Geräten oder die Ausführung von PowerShell-Skripten. Das funktioniert folgendermaßen:

  • Alle Benutzer:innen, die auf Hosts zugreifen oder dort Befehle ausführen möchten, müssen einen individuellen Signaturschlüssel erstellen (dieser ist unabhängig vom Anmeldepasswort). Vor jeder sensiblen Aktion müssen sie sich mit diesem Schlüssel reauthentifizieren.
  • Der Signaturschlüssel ist nur für eine:n Benutzer:in bestimmt und wird nirgendwo gespeichert, auch nicht bei GoTo. Er kann also nicht online kompromittiert werden.
  • Die Verifizierung von Befehlen erfolgt auf dem Host, der nur Befehle von reauthentifizierten, autorisierten Benutzer:innen akzeptiert.
  • Selbst wenn sich Cyberkriminelle in das Backendsystem hacken oder Anmeldeinformationen per Phishing abgreifen, haben sie ohne den Signaturschlüssel keine Möglichkeit, Automatisierungen oder Befehle für Endgeräte zu modifizieren oder zu erstellen.

Diese Schutzebene sperrt die IT-Umgebungen Ihrer Kund:innen gegen böswillige Akteur:innen ab. Andere Remotezugriffslösungen erlauben unbegrenzten Zugriff für alle Benutzer:innen „im System“ – egal ob legitim oder illegitim. Böswillige Akteur:innen haben also reichlich Gelegenheit, Schaden anzurichten.

Aus diesem Grund sollten Sie unbedingt die Sicherheit Ihrer Technologie prüfen und eine Software für den Remotezugriff wie GoTo Resolve verwenden, um erstklassigen Schutz zu erhalten. Darüber hinaus sollten aber alle MSPs weitere wichtige Sicherheitsmaßnahmen ergreifen:

  • Stellen Sie sicher, dass Software gepatcht und aktualisiert wird, um bekannte Sicherheitslücken zu schließen.
    • Anmerkung: Wenn Sie eine On-Premises-Technologie verwenden, sollten Sie die Vorteile und Risiken dieser Technologie im Vergleich zu einer cloudbasierten Lösung überdenken, bei der die Anbieter Sicherheitsupdates und Patches schnell für alle Systeme bereitstellen können.
  • Setzen Sie strenge Passwortrichtlinien durch und verwenden Sie Multi-Faktor-Authentifizierung.
  • Führen Sie regelmäßig Sicherheitsaudits Ihrer Tools und Ihrer Infrastruktur durch.
  • Informieren Sie Support-Mitarbeitende und Benutzer:innen über bewährte Sicherheitspraktiken und schärfen Sie das Bewusstsein für Phishing.
  • Sie sollten auch einen Vorfallreaktionsplan haben, um schnell und effektiv auf Sicherheitsvorfälle zu reagieren.

Die moderne Remote- und Hybridarbeit ist zunehmend von Lösungen für den Remotezugriff und -support abhängig. Sie müssen diese Tools und Ihre Prozesse entsprechend absichern, um sensible Daten zu schützen, Systeme vor unbefugtem Zugriff zu schützen und das Risiko von Cyberangriffen zu mindern. Durch den Einsatz von Zero-Trust-RMM-Lösungen und die Einhaltung dieser Praktiken positionieren sich MSPs souverän als Vorreiter im Bereich Kundenschutz.

Erfahren Sie mehr über GoTo Resolve, die Komplettlösung für Remote-IT-Management und -Support mit Zero-Trust-Sicherheitsarchitektur.


Verbundene Beiträge

  • Tackling IT security in a hybrid-work world

    Von Joanne Chu
    Read Article
  • What is network level authentication? And how to enhance it with zero trust.

    Von Mike Gutierrez
    Read Article
  • GoTo Introduces GoPilot for GoTo Resolve, the First AI Assistant for End-to-End IT Management and Support

    Von GoTo
    Read Article