
In den zurückliegenden Tagen gab es mehrere Berichte von TeamViewer-Nutzern, die von Hacker-Einbrüchen über kompromittierte TeamViewer-Konten berichteten. Und ganz aktuell heißt es: GoToMyPC meldet den Verlust von Zugangsdaten. Zum Teil beschränkt sich die mediale Berichterstattung darauf, Gerüchte weiterzugeben oder Benutzerbeschwerden über Software-Sicherheitslücken den offiziellen Verlautbarungen der Hersteller gegenüberzustellen, die ihrerseits auf schwache Nutzerpasswörter verweisen. Die Situation ist in jedem Fall für alle Beteiligten sehr unangenehm — vor allem für den Personenkreis, der finanziellen Schaden wegen kompromittierter Konten davongetragen hat.
Etwas Positives hat die insgesamt unbefriedigende Gesamtlage dann aber doch: Es ist eine lebhafte Diskussion über die Sicherheit von Fernzugriffen in Gang gekommen, denn ein längst bekanntes sowie weit verbreitetes Sicherheitsproblem ist massiv in das Bewusstsein der Anwender getreten. Seit Jahren schon nutzen Hacker ungesicherte Remote-Access-Tools als Zugangsmöglichkeit zu Unternehmensnetze. Studien wie der 2016 Trustwave Global Security Report haben gezeigt, dass „unsichere Remote-Access-Software und -Policies den größten Anteil an den untersuchten Sicherheitsverletzungen 2015 haben“ — und im Jahr 2014 und in den Jahren zuvor war es ganz genauso. Es ist schlimm genug, wenn sich Hacker die Zugangsdaten für eine bestimmte Webseite beschaffen – und genau darum drehen sich die meisten Diskussionen zur Online-Sicherheit. Es ist aber noch viel schlimmer, wenn ein Angreifer die Zugangsdaten für Ihren gesamten Rechner in den Händen hält, inklusive aller persönlichen Daten, aller abgespeicherten Passwörter, aller Zugangsdaten auf Webseiten und Netzwerke.
Bei Bomgar stimmen wir zu, dass Endanwender letztendlich verantwortlich sein müssten für die Nutzung eines guten Passwort- und Sicherheits-Management bis hin zur Nutzung von Zwei-Faktor-Authentifizierung. Als Technologieanbieter sehen wir aber zusätzlich unsere Verantwortung, die Durchsetzung von Best-Practice-Richtlinien möglichst einfach zu halten. Die betroffenen Hersteller haben sicherlich richtig gehandelt, vor schwachen und mehrfach genutzten Passwörtern zu warnen.
Ganz allgemein ist es für unsere gesamte Branche gut, wenn die Sicherheitsvorkehrungen nach oben geschraubt werden. Die Bomgar-Entwickler sind seit mehr als einem Jahrzehnt darauf konzentriert, Sicherheitslösungen zu entwickeln, die Nutzern einen zuverlässigen Fernzugriff auf IT-Systeme ermöglichen und dabei Vorgaben an die Netzwerksicherheit einhalten. Von der Produktrecherche über das Produktdesign bis zur Produktentwicklung verwenden wir bei jedem Schritt große Anstrengungen darauf, dass höchste Sicherheitsstandards eingehalten werden. Sicherheitstechnologie besteht nicht nur aus Bits, Bytes und Verschlüsselung — sie muss einfach bedienbar sein, um sicher zu sein. Und wir möchten es unseren Kunden weiterhin so unkompliziert wie möglich machen, für zuverlässige Verbindungen zu Remote-Systemen zu sorgen – ganz ohne Einbußen bei der Sicherheit oder Produktivität.
Die vergangenen Tage waren mit der Integration neuer Technologien geradezu exemplarisch dafür, wie Bomgar-Kunden ihre Zugangsdaten und Passwörter schützen können.
- Mit der neuesten Version von Bomgar Remote Support 16.1 sorgen wir für höhere Sicherheit mit Zwei-Faktor-Authentifizierung ohne externe Integrationen oder Zusatzkosten für Token-basierte Systeme.
- Für Kunden, die ihre Sicherheit zusätzlich erweitern wollen, haben wir außerdem Bomgar Verify vorgestellt, eine flexible und effiziente Zwei-Faktor-Authentifizierungslösung, Die Token-freie Lösung ermöglicht privilegierten Nutzern eine Authentifizierung der Zugriffe auf wichtige Systeme über ihre persönlichen Endgeräte.
- Und drittens gibt es eine neue Credential-Injection-Technologie für Bomgar Remote Support, um Supporttechnikern sicheren und genehmigten Zugriff auf externe IT-Systeme zu bewilligen, ohne die Anmeldedaten oder Passwörter offenzulegen. Anwendern steht automatisch eine Auswahl an Zugangsdaten auf Desktop-Rechner und IT-Systeme zur Verfügung, für die sie privilegierte Zugriffsrechte besitzen.
Aus unserer Sicht kommt es bei der Entwicklung hochwertiger Software federführend darauf an, dass die Arbeitsweise der Anwender verbessert und ihre Sicherheit gewahrt wird. Eine der größten IT-Herausforderungen ist es dabei, die Produktivität und Sicherheit vernünftig auszubalancieren. Es bringt natürlich wenig, mit dem Finger auf Fehler der Wettbewerber zu zeigen, aber eine ernsthafte, öffentliche Diskussion über die Sicherheit von Remote-Access-Technologien ist schon lange überfällig. Durch eine konstruktive Zusammenarbeit und die Implementierung von Best-Practice-Empfehlungen können Anwender und Hersteller gemeinsam den wahren Gegner ins Visier nehmen: die Angreifer.
Connect Fearlessly.