Best-Practice-Empfehlungen für Remote-Access-Dienste – Klare Fernsicht

Remote-Access-Dienste

Für sichere Remote-Access-Dienste braucht es den Einsatz der richtigen Lösung und das sinnvolle Zusammenspiel verschiedener Technologien. Zudem müssen IT-Verantwortliche eine zentrale Benutzerverwaltung durchsetzen und Audit-fähige Protokolle abrufen können.

Der kontrollierte Zugang auf IT-Systeme, jederzeit und von jedem Ort, ist für Wartungs- und Reparaturaufgaben unverzichtbar. Allerdings werden neuerdings die Stichworte Remote Access und Sicherheit häufig in einem Atemzug genannt. Da werden Kassenterminals zu Malware-Opfern, fehlerhafte Konfigurationen beschwören Sicherheitsgefahren herauf und Kreditkartendaten landen in unbefugten Händen. Doch mit der richtigen IT-Managementstrategie sorgen Administratoren für klare Fernsicht auf die Informationssysteme sowie eine sichere und produktive Support-Umgebung.

Unglücksserie spektakulärer IT-Angriffe. Für viele Sicherheitsverantwortliche ist die Versuchung aktuell groß, Remote-Access-Dienste komplett zu verbieten. Hintergrund ist, dass Hacker unlängst wiederholt die Passwörter für den Fernzugriff auf POS-Terminals und IT-Systeme auskundschaften und vertrauliche Geschäftsdaten abgreifen konnten. Im Falle des US-Discounters Target erbeuteten Datendiebe auf diese Weise rund 40 Millionen Bank- und Kreditkartennummern samt der dazugehörenden PINs an den Kassen-Terminals. Der zweitgrößte Einzelhändler der USA musste einräumen, dass Informationen von rund 70 Millionen Kunden von Unbefugten ausgelesen wurden – nach Angaben des Unternehmens ein geschätzter Schaden von mindestens 148 Millionen US-Dollar.

Ebenfalls wurde ein Angriff auf das Zahlungssystem der US-Baumarktkette Home Depot bekannt, bei dem Hacker offenbar die Daten von bis zu 56 Millionen Kreditkarten erbeuteten. Allein die Kosten für die Behebung der Probleme nach dem Angriff bezifferten Sicherheitsexperten auf 62 Millionen US-Dollar. Die Unglücksserie riss nicht ab: In einem weiteren spektakulären Fall berichtete der US-Büroausrüster Staples, dass Kassensysteme in 115 Filialen Opfer eines Cyberangriffs geworden waren und Angreifer mehrere Wochen lang umfangreiche Bestände an Kundendaten gestohlen hatten. Allen Sicherheitsvorfällen gemein war, dass unsichere Remote-Access-Tools als primäres Angriffsziel dienten.

Dabei gibt es durchaus Remote-Access-Dienste, die den einschlägigen Anforderungen an IT-Sicherheit und Datenschutz gerecht werden. Nach wie vor sind sie ein wichtiges Werkzeug für IT-Abteilungen und Drittdienstleister, um aus der Ferne alle im Unternehmensnetz eingesetzten Lösungen zu verwalten, zu aktualisieren und Techniksupport leisten zu können. IT-Profis stehen aber immer vor der Herausforderung, wie sie die erforderlichen Security-Policies effektiv durchsetzen können. Im Unternehmensumfeld kommt es darauf an, Administratoren und Drittanbietern einen kosteneffizienten und geschützten Fernzugriff auf geschäftskritische Lösungen zu ermöglichen.

Weniger ist mehr. Die Unsicherheiten bei der Remote-Access-Nutzung beginnen damit, dass viele Unternehmen gar nicht wissen, welche Tools für den Fernzugriff auf IT-Systeme im Unternehmensnetz eingesetzt werden. Häufig finden sich für den Einzelfall benötigte Altinstallationen, die schlicht vergessen wurden, aber immer noch den Zugriff von außen ermöglichen. Die erste Best-Practice-Empfehlung zur eigenen Sicherheit im Unternehmen ist deshalb: Alle Drittanbieter und alle internen Mitarbeiter arbeiten mit der gleichen Remote-Access-Lösung.

Durch eine Konsolidierung der eingesetzten Remote-Access-Werkzeuge können IT-Verantwortliche die Kontrolle zurückgewinnen, Zugriffsrechte zentral steuern und Aktivitäten im Netzwerk überwachen. Lösungen der nächsten Generation setzen hier auf eine plattformübergreifende Konfiguration, die den Einsatz individueller Punktlösungen vermeidet. Bomgars Remote-Support-Lösung beispielsweise läuft auf allen gängigen IT-Systemen und Plattformen – von Windows-, Mac- und Linux-Rechnern bis zu Android-, BlackBerry-, iOS- und anderen Mobilgeräten.

Der logisch nächste Schritt ist daraufhin, alle Kommunikationsversuche von nicht autorisierten Fernzugriffslösungen zu blockieren. Versuche, eine Direktverbindung per Remote Desktop Protocol (RDP) aufzubauen, werden kategorisch gesperrt. Schließlich suchen Angreifer ganz gezielt nach Hintertüren, um an der zentralen Firmen-Firewall vorbei zu kommen – und offene Remote-Access-Ports sind eine bequeme und häufig genutzte Zugangsmöglichkeit.

Multi-Faktor-Authentifizierung und Passwortsicherheit. Zur Durchsetzung höchster Sicherheitsstandards ist eine Multi-Faktor-Authentifizierung ein unbedingtes Muss. Dabei erhalten Administratoren neben Einwahldaten einen einmalig gültigen Verifikationscode, wenn sie sich einwählen. Zur Abwehr von Brute-Force-Angriffen, die von mehreren Benutzern gemeinsam genutzte Login-Daten aushebeln, empfiehlt sich die Nutzung individueller Benutzerkennungen bei der Anmeldung.

Persönliche Einwahlmöglichkeiten sind schon allein deshalb sinnvoll, weil sich ansonsten eine Protokollierung der durchgeführten Supportarbeiten nicht zuordnen lässt. Für zusätzliche Sicherheit sorgt eine zeitliche Begrenzung der Fernzugriffe. Kein Dienstleister benötigt einen 24-Stunden-Zugriff von außen an 365 Tagen im Jahr. Und noch einmal: Besonders gefährlich ist ein solcher Dauerzugang, wenn Lizenzen und Passwörter von mehreren Personen gemeinsam genutzt werden.

Apropos Passwörter: Sicherheitsexperten warnen seit Jahren davor, einfache und häufig verwendete Begriffe als Passwort zu verwenden. Viele Nutzer haben allerdings nach wie vor äußerst schwache Passwörter. Auf den Spitzenplätzen der Passwortflops stehen Begriffe wie »password«, »123456«, »abc123« und »qwertz«. Die Komplexität eines Passworts, die Passwortlänge und die regelmäßige Änderung der Zugangscodes senken die Erfolgsquoten versuchter Passwortangriffe.

Auditierung: Wie sind die Zugriffsrechte geregelt? IT-Abteilungen verwenden zahlreiche Tools und Prozesse für Supportanfragen und zur Verwaltung von Benutzerrechten. Egal, ob dabei Standardsoftware oder selbst entwickelte Systeme verwendet werden – wichtig für einen reibungslosen Prozessablauf ist, dass Fernzugriffs-Lösungen eine nahtlose Integration ermöglichen. Webbasierte Remote-Access-Lösungen scheitern an dieser Vorgabe, auch wenn viele Dienstleister aus Kostengründen Web-Tools für den Zugriff auf IT-Systeme im Firmennetz nutzen.

Zu einem umfassenden Sicherheitsmanagement gehört abschließend, dass Chat-Dialoge und alle übertragenen Dateien manipulationsfrei mitgeschnitten werden können. Nur auf Grundlage dieser Datenbasis lassen sich die intern eingesetzten IT-Systeme und Arbeitsabläufe anhand von Sicherheitskriterien analysieren und korrigieren. Einer Verizon-Studie zufolge werden viele Einbruchsversuche und Hacking-Angriffe erst nach einem Monat oder später bemerkt. Durch die Protokollierung aller Änderungen im Netzwerk lässt sich erkennen, ob unternehmensweite Sicherheitsvorgaben eingehalten wurden. Und wenn nicht, kann die IT mit den richtigen Maßnahmen wirksam gegensteuern.

Fazit. Die Sicherheit beim Einsatz von Remote-Access-Diensten basiert immer auf mehreren Faktoren. Sie beruht zum einen auf dem Einsatz der richtigen Lösung, mehr aber noch auf dem sinnvollen Zusammenspiel verschiedener Technologien. Im Rahmen einer wirksamen Sicherheitskontrolle gehört dazu, dass IT-Verantwortliche eine zentrale Benutzerverwaltung durchsetzen und Audit-fähige Protokolle abrufen können. Herkömmliche Punkt-zu-Punkt-Remote-Access-Tools oder SaaS-Produkte scheitern an diesen Vorgaben, routen sensible Sitzungsdaten über Dritte und schränken die Optionen zur Integration mit internen Systemen und Verzeichnissen erheblich ein.


autor_elmar_albingerElmar Albinger,
Vertriebsdirektor,
Bomgar

 

 

Titelbild: © michaeljung/shutterstock.com