BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

Schluss mit den Ausreden zur Remote-Access-Sicherheit

Juni 23, 2016

Remote Access SecurityTeamviewer and users, let's stop the remote access security blame game

In den zurückliegenden Tagen gab es mehrere Berichte von TeamViewer-Nutzern, die von Hacker-Einbrüchen über kompromittierte TeamViewer-Konten berichteten. Und ganz aktuell heißt es: GoToMyPC meldet den Verlust von Zugangsdaten. Zum Teil beschränkt sich die mediale Berichterstattung darauf, Gerüchte weiterzugeben oder Benutzerbeschwerden über Software-Sicherheitslücken den offiziellen Verlautbarungen der Hersteller gegenüberzustellen, die ihrerseits auf schwache Nutzerpasswörter verweisen. Die Situation ist in jedem Fall für alle Beteiligten sehr unangenehm — vor allem für den Personenkreis, der finanziellen Schaden wegen kompromittierter Konten davongetragen hat.

Etwas Positives hat die insgesamt unbefriedigende Gesamtlage dann aber doch: Es ist eine lebhafte Diskussion über die Sicherheit von Fernzugriffen in Gang gekommen, denn ein längst bekanntes sowie weit verbreitetes Sicherheitsproblem ist massiv in das Bewusstsein der Anwender getreten. Seit Jahren schon nutzen Hacker ungesicherte Remote-Access-Tools als Zugangsmöglichkeit zu Unternehmensnetze. Studien wie der 2016 Trustwave Global Security Report haben gezeigt, dass „unsichere Remote-Access-Software und -Policies den größten Anteil an den untersuchten Sicherheitsverletzungen 2015 haben“ — und im Jahr 2014 und in den Jahren zuvor war es ganz genauso. Es ist schlimm genug, wenn sich Hacker die Zugangsdaten für eine bestimmte Webseite beschaffen – und genau darum drehen sich die meisten Diskussionen zur Online-Sicherheit. Es ist aber noch viel schlimmer, wenn ein Angreifer die Zugangsdaten für Ihren gesamten Rechner in den Händen hält, inklusive aller persönlichen Daten, aller abgespeicherten Passwörter, aller Zugangsdaten auf Webseiten und Netzwerke.

Bei Bomgar stimmen wir zu, dass Endanwender letztendlich verantwortlich sein müssten für die Nutzung eines guten Passwort- und Sicherheits-Management bis hin zur Nutzung von Zwei-Faktor-Authentifizierung. Als Technologieanbieter sehen wir aber zusätzlich unsere Verantwortung, die Durchsetzung von Best-Practice-Richtlinien möglichst einfach zu halten. Die betroffenen Hersteller haben sicherlich richtig gehandelt, vor schwachen und mehrfach genutzten Passwörtern zu warnen.

Ganz allgemein ist es für unsere gesamte Branche gut, wenn die Sicherheitsvorkehrungen nach oben geschraubt werden. Die Bomgar-Entwickler sind seit mehr als einem Jahrzehnt darauf konzentriert, Sicherheitslösungen zu entwickeln, die Nutzern einen zuverlässigen Fernzugriff auf IT-Systeme ermöglichen und dabei Vorgaben an die Netzwerksicherheit einhalten. Von der Produktrecherche über das Produktdesign bis zur Produktentwicklung verwenden wir bei jedem Schritt große Anstrengungen darauf, dass höchste Sicherheitsstandards eingehalten werden. Sicherheitstechnologie besteht nicht nur aus Bits, Bytes und Verschlüsselung — sie muss einfach bedienbar sein, um sicher zu sein. Und wir möchten es unseren Kunden weiterhin so unkompliziert wie möglich machen, für zuverlässige Verbindungen zu Remote-Systemen zu sorgen – ganz ohne Einbußen bei der Sicherheit oder Produktivität.

Die vergangenen Tage waren mit der Integration neuer Technologien geradezu exemplarisch dafür, wie Bomgar-Kunden ihre Zugangsdaten und Passwörter schützen können.

  • Mit der neuesten Version von Bomgar Remote Support 16.1 sorgen wir für höhere Sicherheit mit Zwei-Faktor-Authentifizierung ohne externe Integrationen oder Zusatzkosten für Token-basierte Systeme.
  • Für Kunden, die ihre Sicherheit zusätzlich erweitern wollen, haben wir außerdem Bomgar Verify vorgestellt, eine flexible und effiziente Zwei-Faktor-Authentifizierungslösung, Die Token-freie Lösung ermöglicht privilegierten Nutzern eine Authentifizierung der Zugriffe auf wichtige Systeme über ihre persönlichen Endgeräte.
  • Und drittens gibt es eine neue Credential-Injection-Technologie für Bomgar Remote Support, um Supporttechnikern sicheren und genehmigten Zugriff auf externe IT-Systeme zu bewilligen, ohne die Anmeldedaten oder Passwörter offenzulegen. Anwendern steht automatisch eine Auswahl an Zugangsdaten auf Desktop-Rechner und IT-Systeme zur Verfügung, für die sie privilegierte Zugriffsrechte besitzen.

Aus unserer Sicht kommt es bei der Entwicklung hochwertiger Software federführend darauf an, dass die Arbeitsweise der Anwender verbessert und ihre Sicherheit gewahrt wird. Eine der größten IT-Herausforderungen ist es dabei, die Produktivität und Sicherheit vernünftig auszubalancieren. Es bringt natürlich wenig, mit dem Finger auf Fehler der Wettbewerber zu zeigen, aber eine ernsthafte, öffentliche Diskussion über die Sicherheit von Remote-Access-Technologien ist schon lange überfällig. Durch eine konstruktive Zusammenarbeit und die Implementierung von Best-Practice-Empfehlungen können Anwender und Hersteller gemeinsam den wahren Gegner ins Visier nehmen: die Angreifer.

Connect Fearlessly.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 10 Juni, 2016:
Verizon-Sicherheitsreport legt Fokus auf privilegierte Benutzerkonten
From 7 Juli, 2016:
Hilft Ihr IT-Helpdesk auch Hackern?

You May Also Be Interested In:

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Webinars

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.