Was ist Remote Access Security?
Im Mai 2021 wurde der Ransomware-Angriff auf Colonial Pipeline auf ein einziges kompromittiertes VPN-Konto zurückgeführt, das keine Multi-Faktor-Authentifizierung nutzte. Diese eine Schwachstelle legte den Pipeline-Betrieb für mehrere Tage lahm und führte zu einer gemeldeten Lösegeldzahlung von 4,4 Millionen US-Dollar. Das US-Justizministerium beschlagnahmte später etwa 63,7 Bitcoin, die zum damaligen Zeitpunkt etwa 2,3 Millionen US-Dollar wert waren und mit diesem Lösegeld in Verbindung standen.
Remote Access Security ist das mehrschichtige Schutzkonzept, das Sie um jede Verbindung zwischen externen Nutzern, Geräten und Ihren internen Unternehmensressourcen aufbauen. Es umfasst die Richtlinien, Technologien und Kontrollen, die regeln, wie Mitarbeitende, Auftragnehmer und Dritte von außerhalb Ihres Netzwerks auf Unternehmenssysteme zugreifen. Dazu zählt jede VPN-Verbindung, SSH-Sitzung, RDP-Verbindung und jeder Cloud-Anwendungs-Login, den Ihre verteilte Belegschaft täglich nutzt.
Laut dem 2025 Verizon DBIR waren gestohlene Zugangsdaten an 22 % aller bestätigten Sicherheitsverletzungen beteiligt. Das SANS Institute stellte fest, dass bei Organisationen mit Sicherheitsvorfällen 50 % dieser Vorfälle auf externe Konnektivität oder Remote-Access-Wege zurückzuführen waren. Zusammen bestätigen diese Zahlen, dass Remote-Access-Pfade weiterhin zu den am häufigsten angegriffenen Einstiegspunkten für Unternehmensangriffe gehören.
NIST SP 800-46 definiert Remote Access Security als umfassend für "Enterprise-Telework, Remote Access und Bring Your Own Device (BYOD)"-Umgebungen. NIST fordert, dass alle Komponenten dieser Technologien, einschließlich BYOD-Client-Geräten, gegen erwartete Bedrohungen abgesichert werden, wie sie durch Bedrohungsmodelle identifiziert wurden.
Um dieses Mandat umzusetzen, müssen Sie verstehen, wo Remote Access in Ihr übergeordnetes Cybersecurity-Modell passt.
Warum Remote Access Security wichtig ist
Remote Access Security befindet sich an der Schnittstelle von Identitätsmanagement, Netzwerksicherheit und Endpunktschutz. Das NIST Cybersecurity Framework ordnet sie der Funktion "Protect (PR)" unter "Identity Management, Authentication, and Access Control (PR.AA)" als grundlegenden Kontrollbereich zu. Jeder VPN-Endpunkt, Jump-Server und Remote-Desktop-Gateway stellt einen Einstiegspunkt dar, der aktiv von Angreifern ins Visier genommen wird.
Eine Auffrischung der grundlegenden Begriffe, die in diesem Leitfaden verwendet werden, finden Sie in SentinelOnes Cybersecurity 101-Bibliothek. Mit diesem Fundament hilft das Verständnis der spezifischen Angriffsmuster auf Remote-Access-Pfade, die Prioritäten für Härtungsmaßnahmen zu setzen.
Häufige Risiken bei Remote Access Security
Angreifer betrachten Remote-Access-Infrastrukturen als primären, nicht als sekundären Einstiegspunkt. Das Verständnis der spezifischen Bedrohungsmuster hilft, Härtungsmaßnahmen dort zu priorisieren, wo sie am wichtigsten sind.
- Ausnutzung von VPN- und Perimeter-Appliances: VPN-Gateways und Firewalls befinden sich am Netzwerkrand und sind daher besonders attraktive Ziele für staatliche Gruppen und Ransomware-Akteure. Die CISA- 2023 Top Routinely Exploited Vulnerabilities-Warnung zeigt, dass die Mehrheit der am häufigsten ausgenutzten CVEs in diesem Jahr zunächst als Zero-Days ausgenutzt wurden, wobei Produkte von Citrix, Fortinet und Ivanti besonders hervorgehoben wurden. Auch 2024 setzte sich das Muster fort: CISA veröffentlichte eine gemeinsame Warnung, nachdem Bedrohungsakteure mehrere Schwachstellen in Ivanti Connect Secure koppelten, um Authentifizierung zu umgehen, Webshells zu implantieren und Zugangsdaten zu stehlen. Angreifer bewegten sich anschließend lateral mit nativen Tools der Appliances, darunter RDP, SSH und nmap.
- Diebstahl von Zugangsdaten und Brute-Force-Angriffe: Gestohlene Zugangsdaten sind weiterhin der häufigste Weg, wie Angreifer Remote-Zugriff erlangen. Wie in der Einleitung erwähnt, sind fast ein Viertel aller bestätigten Sicherheitsverletzungen auf gestohlene Zugangsdaten zurückzuführen, und Brute-Force- sowie Credential-Stuffing-Angriffe auf RDP-, VPN- und SSH-Endpunkte sind an der Tagesordnung. Über 85 % der Organisationen haben RDP für mindestens 25 % eines beliebigen Monats über das Internet erreichbar, was Angreifern ein dauerhaftes Ziel für Passwort-Spraying-Kampagnen bietet.
- Sitzungshijacking und Missbrauch nach Authentifizierung: Authentifizierung allein beseitigt das Risiko nicht. Angreifer, die gültige Sitzungstoken oder Cookies erlangen, können MFA vollständig umgehen. Citrix NetScaler's CVE-2023-4966 ("CitrixBleed") ermöglichte das Auslesen von Sitzungstoken, wodurch Angreifer authentifizierten Zugriff ohne Zugangsdaten erhielten. Einmal im System, ist die laterale Bewegung über RDP, SMB und Administrations-Tools Standardvorgehen. Daten von Sophos Incident Response zeigen, dass Angreifer RDP für laterale Bewegungen in 69 % der untersuchten Vorfälle missbrauchten, was es zum am häufigsten missbrauchten Protokoll in dieser Phase macht.
- Missbrauch von Drittanbieter- und Lieferantenzugängen: Auftragnehmer, Managed Service Provider und Lieferanten mit Remote-Zugangsdaten stellen eine eigene Bedrohungskategorie dar. Drittanbieter-Verbindungen machten 35,5 % aller gemeldeten Sicherheitsverletzungen im Jahr 2024 aus, ein Anstieg um 6,5 % gegenüber dem Vorjahr. Das Risiko steigt, da Lieferantenkonten oft weitreichende Berechtigungen haben, Sitzungsüberwachung fehlt und Konten lange nach Projektende aktiv bleiben. Der Vorfall bei Caesars Entertainment 2023 verdeutlichte dieses Muster: Angreifer nutzten Social Engineering gegen einen ausgelagerten IT-Support-Dienstleister, um Erstzugriff zu erlangen, was zu Kosten von etwa 15 Millionen US-Dollar führte.
- Supply-Chain-Angriffe auf Remote-Access-Tools: Angreifer nehmen auch die Tools selbst ins Visier. Die Ausnutzung von Schwachstellen in ScreenConnect im Jahr 2024 (CVE-2024-1708 und CVE-2024-1709) zeigte, wie schnell Remote-Management-Plattformen zu Angriffsvektoren werden. Ransomware-Gruppen wie Black Basta und Bl00dy begannen innerhalb weniger Tage mit der Ausnutzung dieser Schwachstellen und nutzten die integrierten Funktionen der Tools, um Malware auf verbundenen Endpunkten zu verbreiten. Wird Ihre Remote-Access-Plattform kompromittiert, sind alle von ihr verwalteten Geräte erreichbar.
Jedes dieser Bedrohungsmuster erfordert spezifische Härtungsmaßnahmen. Die folgenden Best Practices adressieren diese Protokoll für Protokoll.
Best Practices für Remote Access Security
Die meisten Remote-Access-Programme scheitern an operativen Schnittstellen, nicht an der Technologieebene. VPN-Protokolle erfassen oft nur Verbindungs- und Trennungsereignisse ohne Kontext auf Ressourcenebene, was zu Blindspots führt. VPN plus MFA als Endziel zu betrachten, ist einer der häufigsten Fehler: Ohne Segmentierung, Geräte-Compliance und Sitzungsüberwachung bleibt die laterale Bewegung nach dem Login weitgehend möglich. Die folgenden, protokollbasierten Best Practices für Remote Access können Sie anwenden, ohne Ihre gesamte Architektur in einem Schritt neu zu gestalten.
VPN-Härtung
Befolgen Sie die NSA/CISA- VPN-Härtungsrichtlinien:
- Erzwingen Sie IKEv2/IPsec mit AES-GCM-256-Verschlüsselung gemäß CNSA Suite-Anforderungen
- Eliminieren Sie veraltete Cipher Suites und abgekündigte Diffie-Hellman-Gruppen
- Erzwingen Sie MFA über eine zentrale AAA-Schicht für jeden Remote-Access-Versuch
- Überwachen Sie Verbindungsereignisse und Kontenänderungen mit klaren Alarmierungen
Patch-Geschwindigkeit ist hier wichtiger als in jedem anderen Bereich Ihres Stacks. Laut einer CISA-Warnung kann die Ausnutzung von Remote-Access-Schwachstellen innerhalb von 9 bis 13 Tagen nach Veröffentlichung erfolgen, was bedeutet, dass monatliche Patch-Zyklen eine große Angriffsfläche für internetexponierte VPN-Gateways lassen. Behandeln Sie Perimeter-Appliances als Notfall-Patch-Kandidaten mit Zielvorgaben im einstelligen Tagesbereich.
Für einen umfassenderen Kontext, warum VPN-Sicherheit weiterhin ein vorrangiges Thema ist, bietet SentinelOnes VPN-Sicherheits-Erklärung eine Zuordnung von Bedrohungen zu Kontrollen. Nach der Härtung Ihres VPN-Gateways richten Sie den Fokus auf das am häufigsten für Server- und Infrastrukturzugriffe genutzte Protokoll.
SSH-Härtung
Setzen Sie SSH-Sicherheitskontrollen um, die Key-Sprawl und das Risiko von Credential Replay reduzieren:
- Erzwingen Sie ausschließlich SSH-Protokollversion 2 und moderne Verschlüsselungen (AES-256-GCM, ChaCha20-Poly1305)
- Verlangen Sie schlüsselbasierte Authentifizierung und deaktivieren Sie die Passwortanmeldung vollständig
- Zentralisieren Sie den Lebenszyklus von Schlüsseln: Ausstellung, Rotation und Widerruf über eine Zertifizierungsstelle oder einen Secrets Manager
- Protokollieren Sie Sitzungsmetadaten und untersuchen Sie auffällige Befehlsmuster
- Setzen Sie maximale Authentifizierungsversuche und Verbindungs-Timeouts, um Brute-Force-Versuche zu verlangsamen
Die Zentralisierung des SSH-Schlüsselmanagements ist für die meisten Teams der wirkungsvollste Schritt, da verwaiste Schlüssel auf lang laufenden Servern ein häufiger Blindspot sind, der von Auditoren immer wieder beanstandet wird.
RDP-Härtung
CISAs RDP-Eviction-Richtlinie fordert explizit die Blockierung von Port 3389 am Perimeter. Ergänzen Sie dies durch weitere Kontrollen:
- Verlangen Sie VPN- oder Broker-Zugang, bevor RDP interne Systeme erreicht
- Erzwingen Sie NLA und eine starke TLS-Konfiguration für das Gateway
- Setzen Sie MFA für den Broker- oder Gateway-Zugang ein
- Definieren Sie Leerlauf-Timeouts für Sitzungen und beschränken Sie Zwischenablage- oder Laufwerksumleitungen, wo Datensensibilität dies erfordert
Wenn Sie nicht verwalteten Geräten den Zugang ohne Posture-Checks erlauben, akzeptieren Sie das Risiko von Credential-Diebstahl durch Maschinen, die Sie nicht inspizieren, patchen oder kontrollieren können. Unterstützt Ihre Umgebung BYOD, leiten Sie diese Sitzungen über einen Broker-Pfad, der den Gerätezustand prüft, bevor Zugriff gewährt wird. Selbst mit starken Protokollkontrollen bleibt nach dem Login auf Netzwerkebene das Risiko lateraler Bewegungen bestehen – hier schließt Zero-Trust-Architektur die Lücke.
Zero-Trust-Implementierung
Um laterale Bewegungen nach dem Login zu reduzieren, führen Sie Zero-Trust-Änderungen schrittweise anhand des CISA- Zero Trust Maturity Model ein:
- Ersetzen Sie netzwerkbasierten VPN-Zugang durch anwendungsbasierten Zugriff, beginnend mit besonders schützenswerten Assets
- Nutzen Sie Sitzungsentscheidungen auf Basis von Identität, Gerätezustand und Verhalten
- Setzen Sie Mikrosegmentierung ein, um den Blast-Radius von Remote-Sitzungen zu begrenzen
- Behandeln Sie Zero Trust als inkrementelles Upgrade, das sich in Ihren bestehenden Stack integriert
SentinelOnes Zero-Trust-Sicherheitsleitfaden zeigt, wie Sie Zero-Trust-Prinzipien für Remote Access in durchsetzbare Zugriffspolicen übersetzen. Nach der Segmentierung interner Zugriffspfade verbleibt das Restrisiko häufig bei externen Parteien, die mit weniger Kontrolle als eigene Mitarbeitende auf Ihre Umgebung zugreifen.
Kontrollen für Drittanbieter- und Lieferantenzugänge
Auftragnehmer, MSPs und Lieferanten benötigen andere Kontrollen als Mitarbeitende. Ihre Konten verfügen oft über weitergehende Berechtigungen als für das Projekt erforderlich, es fehlt an Sitzungsüberwachung und sie bleiben lange nach Projektende aktiv. Optimieren Sie diese Kategorie mit gezielten Maßnahmen:
- Erzwingen Sie Just-in-Time-Zugriff, der automatisch mit Ende des Wartungsfensters oder Projekts abläuft
- Beschränken Sie Lieferantensitzungen auf die jeweilige Anwendung oder das System, nicht auf das gesamte Netzwerksegment
- Zeichnen Sie Lieferantensitzungen auf und auditieren Sie diese, insbesondere bei privilegierten Aktionen
- Überprüfen und deaktivieren Sie inaktive Lieferantenkonten regelmäßig, nicht nur bei jährlichen Audits
Lieferanten-Zugriffskontrollen werden häufig zuletzt implementiert und zuerst von Angreifern ausgenutzt – behandeln Sie diese Kategorie daher mit der gleichen Sorgfalt wie Ihre internen Protokolle.
Durchsetzung von Phishing-resistenter MFA
MFA ist Grundvoraussetzung, aber SMS- und Push-basierte Methoden sind es nicht. Angreifer umgehen beide durch Echtzeit-Phishing-Proxys und Push-Fatigue-Kampagnen, bei denen wiederholte Anfragen Nutzer zermürben, bis sie zustimmen. NSA- und CISA-Richtlinien sind eindeutig: Verwenden Sie phishing-resistente Methoden auf Basis von PKI- und FIDO2-Standards für Remote Access im Unternehmen, nicht bequemlichkeitsbasierte Alternativen.
- Verlangen Sie Hardware-Sicherheitsschlüssel (FIDO2) oder zertifikatsbasierte Authentifizierung für privilegierte Konten und Remote-Admin-Sitzungen
- Deaktivieren Sie SMS- und sprachbasierte MFA für Remote-Access-Pfade, wo phishing-resistente Optionen verfügbar sind
- Erzwingen Sie MFA über eine zentrale AAA-Schicht statt individueller Anwendungseinstellungen, um Konfigurationslücken zu schließen
- Überwachen Sie MFA-Freigabemuster und alarmieren Sie bei auffälligem Verhalten, z. B. schnellen Freigaben von neuen Geräteanmeldungen
Phishing-resistente MFA eliminiert die meisten zugangsdatenbasierten Remote-Access-Angriffe auf der Authentifizierungsebene. Nach der Härtung der MFA wird der Gerätezustand zur nächsten Lücke, die Angreifer ausnutzen.
Überprüfung des Gerätezustands vor Zugriffserteilung
Ein authentifizierter Nutzer auf einem nicht verwalteten, ungepatchten Gerät ist keine sichere Verbindung. Die Überprüfung des Endpunktzustands prüft den Sicherheitsstatus des verbindenden Geräts vor Sitzungsbeginn und blockiert den Zugriff von Maschinen, die Ihre Mindestanforderungen nicht erfüllen.
- Bestätigen Sie Patch-Status, Betriebssystemversion und aktiven Endpunktschutz vor Zugriffserteilung
- Blockieren Sie nicht verwaltete Geräte oder leiten Sie sie auf einen Remediation-Pfad statt auf das gesamte Netzwerk
- Verlangen Sie Festplattenverschlüsselung auf allen für Remote Access autorisierten Geräten
- Überprüfen Sie den Gerätezustand zu Sitzungsbeginn und melden Sie Konfigurationsabweichungen bei lang laufenden Verbindungen
Nicht verwaltete Geräte sind ein Blindspot, da Sie diese nicht wie Unternehmensgeräte inspizieren, patchen oder kontrollieren können. Mit überprüftem Gerätezustand am Zugang bleibt die kontinuierliche Sichtbarkeit während der Sitzung als letzte Lücke zu schließen.
Sitzungen kontinuierlich überwachen
Eine einmalige Authentifizierung beim Login schützt nicht vor dem, was danach passiert. Angreifer, die gültige Zugangsdaten stehlen oder eine Sitzung kapern, verhalten sich anders als legitime Nutzer. Kontinuierliche Sitzungsüberwachung erkennt diese Abweichungen, bevor laterale Bewegungen kritische Assets erreichen.
- Ermitteln Sie Normalmuster: Quellstandort, typische Zugriffszeiten, genutzte Ressourcen und Befehlsvolumen für serverseitige Sitzungen
- Markieren Sie unmögliche Reisen, Admin-Zugriffe außerhalb der Geschäftszeiten und plötzliche Ressourcenzugriffe zur sofortigen Untersuchung
- Kombinieren Sie VPN-, Endpunkt- und Identitätstelemetrie, um die Remote-Sitzung mit allen nachgelagerten Aktionen zu korrelieren
- Setzen Sie automatisierte Reaktionen für hochwahrscheinliche Anomalien, z. B. Blockieren einer Sitzung, die zu Credential-Dumping-Tools wechselt
Weitere Informationen zum Aufbau von Detection Coverage für Remote-Sitzungen finden Sie im SentinelOne- Threat-Hunting-Leitfaden.
Privileged Access Management für Remote-Admin-Konten anwenden
Remote-Sitzungen mit privilegierten Konten sind die wertvollsten Ziele in Ihrer Umgebung. Eine kompromittierte Admin-Sitzung mit uneingeschränktem Netzwerkzugriff kann innerhalb von Minuten vom Erstzugriff zum Domain Controller führen. Privileged Access Management (PAM) begrenzt dieses Zeitfenster, indem es steuert, wie, wann und von wo administrative Zugangsdaten genutzt werden dürfen.
- Drehen Sie privilegierte Zugangsdaten nach jeder Nutzung automatisch, um Wiederverwendung über Sitzungen hinweg zu verhindern
- Zeichnen Sie alle privilegierten Remote-Sitzungen auf und bewahren Sie Protokolle für forensische Untersuchungen auf
- Verlangen Sie eine dedizierte Privileged Access Workstation (PAW) für Admin-Sitzungen, isoliert von allgemeinen Endpunkten
- Beschränken Sie Admin-Zugriffe auf bestimmte Systeme und Zeitfenster mittels Just-in-Time-Bereitstellung
Privilegierte Konten ohne diese Kontrollen sind der schnellste Weg vom initialen Remote-Zugriff zur vollständigen Domänenkompromittierung. Die Anwendung von PAM schließt die Lücke, die ein einziges gestohlenes Admin-Konto sonst für eine vollständige Übernahme der Umgebung öffnen würde.
Wie SentinelOne die Remote Access Security verbessert
Die Absicherung von Remote Access in einer verteilten Belegschaft erfordert Sichtbarkeit, Geschwindigkeit und Korrelation, die isolierte Tools nicht bieten können. Die Singularity™ Platform vereint Endpunkt-, Identitäts- und Cloud-Telemetrie in einer einzigen Konsole, sodass Sie einen verdächtigen VPN-Login und die darauf folgende Endpunktaktivität untersuchen können, ohne zwischen mehreren Systemen wechseln zu müssen.
Für Teams, die in Alarmfluten untergehen, zählt messbare Effizienz. In den MITRE ATT&CK Evaluations erzeugte SentinelOne 88 % weniger Rauschen als der Median aller Anbieter, was die Triage-Belastung direkt reduziert und Analysten Zeit für echte Remote-Access-Vorfälle verschafft. Storyline-Telemetrie rekonstruiert automatisch Prozess- und Verbindungsketten und ermöglicht eine schnellere Ursachenanalyse, wenn ein Angreifer eine Remote-Sitzung zum Pivot nutzt.
Wenn ein kompromittiertes Konto um 2 Uhr nachts laterale Bewegungen auslöst, benötigen Sie eine autonome Reaktion, keine manuelle Korrelation über fünf Dashboards hinweg.
Die verhaltensbasierte KI von SentinelOne erkennt verdächtige Aktivitäten nach dem Login, wie ungewöhnliche Prozesse nach einer RDP-Sitzung oder Credential Dumping nach VPN-Zugriff. Singularity™ Identity erweitert diesen Schutz auf Ihre Identitätsinfrastruktur, erkennt laufende Angriffe auf Active Directory und Entra ID mit Echtzeitabwehrmaßnahmen. Singularity™ Identity scannt zudem kontinuierlich nach schwachen, exponierten und kompromittierten Zugangsdaten und bietet automatisierte Maßnahmen zur Behebung dieser Konten – sowohl in lokalen (Active Directory) als auch in Cloud-Umgebungen (wie Entra ID, Okta, Ping, SecureAuth und Duo).
Für Untersuchungsgeschwindigkeit verwandelt Purple AI natürliche Sprache in gezielte Suchen in Ihrer Umgebung. Frühe Anwender berichten, dass Purple AI Threat Hunting und Untersuchungen um bis zu 80 % beschleunigt. Diese Geschwindigkeit ist entscheidend, wenn Sie Fragen wie "Zeige mir alle RDP-Sitzungen von nicht verwalteten Geräten in den letzten 48 Stunden" beantworten müssen.
Fordern Sie eine SentinelOne-Demo an, um zu sehen, wie die Singularity Platform die Sichtbarkeit und Reaktion beim Remote Access in Ihrer Umgebung stärkt.
Verringern Sie das Identitätsrisiko in Ihrer gesamten Organisation
Erkennen und reagieren Sie auf Angriffe in Echtzeit mit ganzheitlichen Lösungen für Active Directory und Entra ID.
Demo anfordernWichtige Erkenntnisse
Remote Access ist der Schnittpunkt von Identität, Endpunkt-Posture und Netzwerkkontrollen – und Angreifer attackieren jede Schwachstelle mit VPN-Appliance-Zero-Days, Credential-Stuffing gegen exponiertes RDP, Sitzungshijacking nach Authentifizierung und Supply-Chain-Angriffen auf Remote-Management-Tools. Sie reduzieren dieses Risiko, indem Sie Best Practices für Remote Access befolgen: Härtung von VPN-, SSH- und RDP-Kontrollen, Durchsetzung von phishing-resistenter MFA, Überprüfung des Gerätezustands und Anwendung von Least Privilege mit segmentiertem Zugriff.
Wenn Ihr Programm weiterhin auf "VPN plus MFA" setzt, gehen Sie davon aus, dass ein Angreifer nach dem Login pivotieren kann. Für eine praxisnahe Darstellung, wie Credential-Diebstahl zu domänenweiten Auswirkungen führt, behandelt SentinelOnes Ransomware-Leitfaden die angrenzenden Taktiken, die Sie bei Remote-Access-getriebenen Angriffen beobachten werden.
FAQs
Nein. VPN authentifiziert Benutzer beim Verbindungsaufbau und verschlüsselt den Datenverkehr während der Übertragung, erzwingt jedoch nach dem Login kein Least-Privilege-Prinzip. Nach der Verbindung erhalten Benutzer häufig weitreichenden Netzwerkzugriff, was seitliche Bewegungen erleichtert, wenn Anmeldedaten gestohlen oder eine Sitzung übernommen wird.
Um diese Lücke zu schließen, sind Segmentierung zur Begrenzung des Sitzungszugriffs, Geräte-Posture-Checks zur Überprüfung des Verbindungsendpunkts und kontinuierliche Überwachung erforderlich, um Missbrauch nach dem Login zu erkennen, bevor kritische Assets erreicht werden.
Die am häufigsten auftretenden Risiken sind Diebstahl von Zugangsdaten und Missbrauch von Sitzungen. Gestohlene Zugangsdaten ermöglichen Angreifern authentifizierten VPN- oder RDP-Zugriff, ohne dass Perimeter-Kontrollen ausgelöst werden. Sitzungsübernahme, wie sie durch CitrixBleed (CVE-2023-4966) demonstriert wurde, erlaubt es Angreifern, die MFA vollständig zu umgehen, indem sie gültige Sitzungstoken verwenden.
Missbrauch von Drittanbieterzugängen, ungepatchte Remote-Access-Appliances und Supply-Chain-Angriffe auf Remote-Management-Tools vervollständigen das Bild. Für jedes Angriffsmuster gibt es eine direkte Härtungsmaßnahme, aber das Risiko steigt schnell, wenn mehrere Schwachstellen gleichzeitig bestehen.
MFA überprüft, ob die sich verbindende Person tatsächlich diejenige ist, für die sie sich ausgibt, und nicht nur jemand, der das Passwort kennt. Für den Fernzugriff ist sie die wichtigste Kontrolle, um zu verhindern, dass Credential-Stuffing- und Brute-Force-Angriffe erfolgreich sind.
Allerdings ist die Qualität von MFA genauso wichtig wie deren Vorhandensein. SMS- und Push-basierte Methoden sind anfällig für Echtzeit-Phishing-Proxys und Push-Fatigue-Angriffe. Phishing-resistente Methoden auf Basis von FIDO2 oder PKI-Zertifikaten beseitigen diese Schwachstellen und sind der von NSA und CISA empfohlene Standard für den unternehmensweiten Fernzugriff.
Unverwaltete persönliche Geräte, von Auftragnehmern genutzte Laptops und BYOD-Endpunkte bergen das höchste Risiko, da Sie deren Patch-Status, installierte Software oder Konfigurationsbasis nicht verifizieren können. Angreifer nehmen gezielt diese Geräte ins Visier, da Organisationen ihnen häufig denselben Netzwerkzugang gewähren wie verwalteten Unternehmensressourcen.
Leiten Sie unverwaltete Geräte über einen vermittelten Zugriffsweg, der den Sicherheitsstatus prüft, bevor eine Sitzung geöffnet wird, und beschränken Sie, auf welche Ressourcen sie auch nach bestandener Sicherheitsprüfung zugreifen können.
Beginnen Sie dort, wo sich Exponierung und Ausnutzungswahrscheinlichkeit überschneiden. Ist RDP aus dem Internet erreichbar, blockieren Sie Port 3389 sofort und erzwingen Sie den Zugriff über einen vermittelten Pfad. Überprüfen Sie anschließend VPN-Appliances auf ungepatchte CVEs, schwache Authentifizierung und veraltete Kryptografie.
Gehen Sie dann SSH im großen Maßstab an, indem Sie Schlüssel inventarisieren sowie Ausgabe und Rotation zentralisieren. Priorisieren Sie nach Internet-Exponierung, Berechtigungsniveau und Ihrer Incident-Historie.
Behandeln Sie Remote Access-Systeme an der Peripherie als Notfall-Patch-Kandidaten, da Angreifer diese schnell ausnutzen. CISA hat dokumentiert, dass Ausnutzung innerhalb von 9 bis 13 Tagen nach Offenlegung erfolgt, was bedeutet, dass monatliche Zyklen ein großes Zeitfenster lassen.
Für internet-exponierte VPN-Gateways, RDP-Broker und SSH-Bastions streben Sie ein Patch-Fenster im einstelligen Tagesbereich an, einschließlich Validierung und Rollback-Planung. Wenn Sie nicht schnell patchen können, reduzieren Sie die Exponierung durch kompensierende Maßnahmen.
Konzentrieren Sie sich auf Verhalten und Sitzungs-Kontext, nicht nur auf erfolgreiche Logins. Legen Sie Normalmuster wie Quell-Geolokation, Gerätetyp, Tageszeit und üblicherweise genutzte Ressourcen fest.
Markieren Sie dann Anomalien wie unmögliche Reisen, ungewöhnliche Admin-Tool-Starts nach Remote-Login oder plötzlichen Zugriff auf besonders wertvolle Dateifreigaben. Kombinieren Sie VPN-, Endpoint- und Identitäts-Telemetrie, um die Remote-Sitzung mit Aktivitäten nach dem Login zu korrelieren.


