BLOG

Sichern Sie den Fernzugriff und schützen Sie sich vor verschlüsselten Bedrohungen

Jay Kelley Miniaturbild
Jay Kelly
Veröffentlicht am 18. Mai 2020

Da viele nicht systemrelevante Unternehmen zur Eindämmung der COVID-19-Ausbreitung geschlossen bleiben und Mitarbeiter und Vertragspartner daher noch mindestens einige Wochen lang von zu Hause oder aus der Ferne arbeiten müssen, beginnen Unternehmen, ihre Technologiebedenken von der Sicherung des Application und der Aufrechterhaltung der Benutzerproduktivität auf die Application zu verlagern.

Gleichzeitig suchen Angreifer weiterhin nach Möglichkeiten, da Benutzer weiterhin von zu Hause oder aus der Ferne arbeiten. Wie F5-CEO François Locoh-Donou im Rahmen der jüngsten Telefonkonferenz zu den Quartalsergebnissen von F5 zu Recht betonte, zielen Angreifer auf die Neugier ab. Da diese Neugier nun geweckt ist, versuchen Angreifer, mehr Informationen darüber zu sammeln, wie Organisationen versuchen, Applications und Datenzugriff für ihre Remotebenutzer zu sichern. Sie versuchen, über das Paycheck Protection Program (PPP) Einblick in persönliche Konjunkturschecks oder Zuschüsse und Darlehen für Kleinunternehmen zu gewinnen. Kombiniert man dies mit der zunehmenden Nutzung potenziell anfälliger Heimnetzwerke – sowie der verstärkten Nutzung geschäftlicher und privater Geräte über diese Netzwerke – ergeben sich für Angreifer immer neue Möglichkeiten, geschäftliche und private Daten zu stehlen.

So sehen die heutigen Bedrohungen aus

Phishing- und Spearphising-Angriffe haben erheblich zugenommen, da ehemalige Büroangestellte mittlerweile von zu Hause oder aus der Ferne arbeiten. Phishing-Websites sind gewachsen– und sie wachsen auch in dieser Zeit exponentiell weiter, wobei viele Fehlinformationen oder falsche Heilmittel zu COVID-19 als Köder nutzen. Auch die Zahl der Angriffe auf den Diebstahl von Anmeldeinformationen ist explosionsartig gestiegen. Angreifer verwenden gefälschte Kalender- und Videokonferenzeinladungen, einige davon mit Titeln wie „HR – Entlassungsdiskussion“ oder ähnlichem, um Benutzer zu erschrecken und sie dazu zu verleiten, auf die Einladung zu klicken. Die Benutzer landen dann auf einer überzeugenden, aber gefälschten Anmeldeseite, auf der ihre Anmeldeinformationen gestohlen werden. Ransomware schreitet unvermindert voran. Und mit dem Videobombing ist eine neue Bedrohung aufgetaucht: Angreifer mischen sich in Videokonferenzen ein, um die Sitzungen auf störende Weise zu stören, oder zeichnen heimlich private Videokonferenzen auf, um vertrauliche Unternehmensinformationen zu stehlen.

Daher müssen sich die Sicherheitsabteilungen (SecOps) und IT-Teams von Unternehmen nun darum kümmern, den Fernzugriff auf Applications und kritische Daten von praktisch jedem beliebigen Ort aus – und zwar praktisch über Nacht – für fast die gesamte Belegschaft zu sichern. Gleichzeitig müssen sie sich auch darüber im Klaren sein, dass Mitarbeiter, Vertragspartner und anderes Personal, das von zu Hause aus arbeitet, möglicherweise leicht anzugreifende Heimnetzwerke nutzen, um auf wichtige Applications und Daten zuzugreifen.

Durch die Sicherung des Fernzugriff können einige dieser Bedenken ausgeräumt werden. F5 BIG-IP Access Policy Manager bietet eine sichere Fernzugriff über SSL VPN. SSL VPN ermöglicht Heim- und Remote-Mitarbeitern den Zugriff auf ihr Unternehmensnetzwerk über einen sicheren, verschlüsselten Tunnel. Der Tunnel ist sowohl auf den eingehenden als auch auf den ausgehenden Routen mit einer 2048-Bit-Schlüsselverschlüsselung auf Regierungsniveau verschlüsselt. Jede Application oder Datei, auf die ein Heim- oder Homeoffice-Mitarbeiter zugreift, durchläuft einen sicheren, verschlüsselten Tunnel.

Doch was passiert, wenn ein Benutzer seinen Browser öffnet und auf eine Website zugreift, während er über VPN mit seinem Unternehmensnetzwerk und applications verbunden ist? Oder greift er auf seine persönliche, webbasierte E-Mail zu und klickt auf einen Link in einer erhaltenen E-Mail? Wie können SecOps oder die IT sicher sein, dass der Benutzer keine vertraulichen, durch Verschlüsselung maskierten Unternehmensdaten an diese Website sendet? Oder dass die verschlüsselte Website, die der Benutzer aufruft, nicht zu einem bösartigen Command-and-Control-Server (C2) führt, der darauf wartet, dass durch die Kommunikation ein Advanced Persistent Threat (APT) ausgelöst wird, der bereits in seinem Netzwerk lauert? Oder sogar, dass die verschlüsselte Website oder Application , auf die zugegriffen wird, keine neue, heimtückischere Schadsoftware herunterlädt und in ihrem Netzwerk startet?

Schutz für Kunden und ihre Mitarbeiter

F5 SSL Orchestrator schützt vor verschlüsselten Bedrohungen. Es handelt sich um einen zentralen Punkt zum Entschlüsseln und erneuten Verschlüsseln sowohl des eingehenden als auch des ausgehenden verschlüsselten Datenverkehrs. Laut F5 Labs ruft Chrome, der am weitesten verbreitete Webbrowser, mittlerweile über 86 % der Webseiten über sichere HTTPS-Verbindungen ab; bei Firefox liegt die durchschnittliche Laderate von HTTPS-Seiten immer noch bei beeindruckenden 80,5 %.

Sie verstecken Malware und andere schädliche Nutzdaten im verschlüsselten Datenverkehr. Verschiedene Lösungen im Sicherheits-Stack eines Unternehmens sind zwar in der Lage, verschlüsselten Datenverkehr zu entschlüsseln, doch diese Geräte sind nicht für die rechenintensive Aufgabe des Entschlüsselns und erneuten Verschlüsselns konzipiert. Das bedeutet, dass sie die robusten Sicherheitsfunktionen, für die sie ursprünglich gekauft wurden, oft nicht unterstützen oder durchsetzen können. Diese Geräte versagen möglicherweise einfach beim Versuch, den Datenverkehr zu entschlüsseln, oder sie lassen zu, dass der Datenverkehr die Überprüfung vollständig umgeht. Oder sie sind möglicherweise nicht in der Lage, die neuesten Verschlüsselungsprotokolle und Chiffren zu verarbeiten, wodurch die Wahrscheinlichkeit steigt, dass Bedrohungen in das Netzwerk eindringen. Wenn alle Sicherheitsgeräte nacheinander ausgeführt oder in Reihe geschaltet werden, besteht außerdem das Risiko, dass bei einem Ausfall, einer Unterbrechung der Verbindung oder einem erforderlichen Austausch eines Sicherheitsgeräts der Datenverkehr erneut ungehindert umgeleitet werden kann, weil ein Glied in der Kette unterbrochen ist.

Mit F5 SSL Orchestrator können SecOps und IT dynamische Serviceketten entwerfen, sodass nur die Sicherheitslösungen, die zum Prüfen des entschlüsselten Datenverkehrs auf bestimmte Verkehrstypen erforderlich sind, diesen Datenverkehr basierend auf der kontextbezogenen Richtlinien-Engine von SSL Orchestrator überprüfen können. Der Datenverkehr wird vom SSL Orchestrator automatisch an die entsprechende dynamische Servicekette gelenkt, von vorhandenen Sicherheitslösungen überprüft, die im Sicherheitsstapel für diesen Datenverkehr vorgesehen sind, und dann zur erneuten Verschlüsselung wieder an den SSL Orchestrator zurückgeleitet.

Durch die Kombination von BIG-IP APM und SSL Orchestrator können Unternehmen den Zugriff auf ihr Netzwerk, applications und Daten für Mitarbeiter, Auftragnehmer und andere Benutzer sichern, die jetzt von zu Hause oder aus der Ferne arbeiten. Darüber hinaus schützen diese Lösungen Benutzer, die bereits sicher aus der Ferne auf das Netzwerk, die Applications und die Daten des Unternehmens zugegriffen haben, vor dem absichtlichen oder versehentlichen Exfiltrieren vertraulicher Daten, der Kommunikation mit schändlichen Befehls- und Kontrollservern oder dem Herunterladen von Malware, die durch Phishing oder andere Angriffsmethoden im verschlüsselten Datenverkehr versteckt ist. Einfach ausgedrückt: F5 aktiviert und sichert Apps und den Zugriff darauf von überall.

Für weitere Informationen zu F5 BIG-IP APM klicken Sie hier .

Für weitere Informationen zu F5 SSL Orchestrator klicken Sie hier .