Remote-Management und -Support

In sechs Schritten zur sicheren Fernwartung

Zugriffs- und Kontrollmöglichkeiten bei externen Rechnern locken auch Hacker an. Remote-Management und -Support sind deshalb Pflichtprogrann in Unternehmen Unsere Tipps helfen, die Fernwartung von IT-Systemen sicher zu gestalten.

Wasser nimmt den Weg des geringsten Widerstands, um ans Ziel zu kommen. Mit der Flut nicht autorisierter Hacker-Zugriffe verhält es sich ganz ähnlich. Die Ausnutzung offener Kommunikationswege ist eine der erfolgreichsten Varianten, um sich Zugang zu fremden Rechnern und Unternehmensnetzen zu verschaffen. Größte Aufmerksamkeit sollte deshalb auf den eingesetzten Remote-Management-Lösungen liegen. Die zwangsläufig weitreichenden Features zur Fernsteuerung können für besondere Gefahr sorgen.

Bequeme Zugriffs- und Kontrollmöglichkeiten auf externe Rechner bedeuten nämlich auch, dass sie beliebte Einfallstore für Hackerangriffe sind. Wie beliebt? Eine Verizon-Studie aus dem Jahr 2013 deckte auf, dass finanziell motivierte Lauschangriffe am häufigsten über Desktop-Sharing- oder Remote-Access-Dienste wie RDP (Remote Desktop Protocol) oder VNC (Virtual Network Computing) erfolgen. Höchste Zeit also, solchen Gefahren einen Riegel vorzuschieben.

Hier stellen wir sechs Maßnahmen vor, mit denen Sie berechtigte Sicherheitsbedenken beim Einsatz von Remote-Management-Technologie technisch beherrschen:

1. Architektur von Remote-Management-Tools untersuchen

Telearbeit und Mobile Computing haben das Koordinatensystem in den Unternehmen nachhaltig verändert. Konnten in der Vergangenheit noch viele Arbeitsprozesse durch "Management-by-Blickkontakt" gesteuert werden, verlangt der Markt jetzt nach flexiblen (und vor allem mobilen) Konzepten. Mitarbeiter erfüllen ihre Aufgaben nicht mehr unter einem Firmendach, sondern finden sich in verteilten Strukturen an unterschiedlichen Standorten wieder. Mit Telearbeitsplätzen, mobilen Rechnern und Home Offices setzen moderne Unternehmen unterschiedlichste Kunden- und Mitarbeiterwünsche um. Folge aus Sicherheitssicht: Die eingesetzten Systeme und Endgeräte befinden sich nicht mehr im Schutzbereich des lokalen Netzwerks.

Flexible Unternehmensstrukturen können Helpdesk-Mitarbeiter nur mit professionellen Remote-Support-Lösungen bewältigen. Zur Erfüllung ihrer Aufgaben müssen auch die Mitarbeiter am Heimarbeitsplatz trotz geografischer Ferne jederzeit auf die Server des Unternehmensnetzes zugreifen können. Benutzer haben indes nicht immer das tiefe Wissen eines IT-Experten im Unternehmen und sind darauf angewiesen, dass sich eine Fehlerbehebung und Konfiguration jederzeit per Fernzugriff durchführen lässt. Das ist auch die wirtschaftlich kostengünstigste Option.

Ältere Fernzugriffslösungen nutzen Punkt-zu-Punkt-Verfahren, um eine direkte Verbindung zwischen zwei Rechnern über das Internet aufzubauen. Diese Produkte arbeiten nicht gut mit Firewalls zusammen und verleiten Administratoren dazu, Remote-Datenverkehr durch die zentrale Firewall durchzuleiten und zusätzliche Ports nach außen zu öffnen. Diese Vorgehensweise vereinfacht zwar die Arbeit des Support-Teams, aber die Abkürzung auf dem Weg zum Anwender führt auf schwieriges Terrain. Hacker beispielsweise können nach offenen Ports scannen und so einen Weg ins Firmennetz finden.

Mitunter haben Administratoren schlichtweg vergessen, die standardmäßig festgelegten Berechtigungen für nach außen geöffnete Remote-Access-Ports zu ändern. Wenn das der Fall ist (und das ist nicht selten so), können sich Angreifer unbemerkt an der zentralen Firewall vorbeischleichen. Selbst wenn die Standard-Passwörter geändert wurden, sollten sie natürlich regelmäßig erneuert werden - und zwar durch starke Passwörter, nicht durch typische Begriffe.

Sicherheitsmaßnahme Nummer eins ist also, Standardeinstellungen und -passwörter grundsätzlich zu vermeiden. Das "Durchgangsproblem" lässt sich allerdings auch an der Wurzel packen, wenn eine Remote-Support-Lösung zum Einsatz kommt, die keine offenen Listening-Ports einsetzt. Unabhängig von der eingesetzten Lösung empfiehlt es sich in jedem Fall, die Logdateien häufiger zu durchforsten, um den Einsatz von Remote-Access-Tools zu überwachen.