Für Angreifer außerhalb des Unternehmens stellt sich oft die Frage, wie sie sich einen Zugang in das Firmennetz verschaffen. Beliebt sind dabei Methoden, die nicht den meist gut protokolierten offiziellen VPN-Zugang verwenden.

Grundsätzlich können Angreifer keine Verbindung zu dem Rechner eines Mitarbeiters aufbauen, den sie anschließend als Gateway für Angriffsversuche einsetzen, da sie nicht durch NAT-Router und Firewall kommen. Anders sieht es aus, wenn ein illoyaler Mitarbeiter selbst eine Verbindung nach außen zu einem Rechner des Angreifers aufbaut.

Dabei kommt beispielsweise ein SSH-Server des Angreifers zum Einsatz. Auf dem Rechner des Mitarbeiters muss lediglich ein SSH-Client wie Portable PuTTY ausgeführt werden, der keine Administratorrechte erfordert. Wenn der Mitarbeiter eine SSH-Verbindung mit entsprechenden Port-Forwarding und Gateway-Optionen aufbaut, kann er einem Angreifer Zugang zu Firmenservern ermöglichen. Das genaue Verfahren beschreibt der ZDNet-Artikel "Portforwarding außer Kontrolle".

Darüber hinaus gibt es weitere Möglichkeiten, sich Zugänge zu verschaffen. Benutzer, die über Administratorrechte verfügen, können ein End-to-End-VPN wie Hamachi installieren. Grundsätzlich nützt es einem Angreifer nichts, wenn ein Mitarbeiter eine VPN-Serverlösung installiert, da er keinen Zugang dazu bekommt. End-to-End-VPNs setzen jedoch einen Vermittlungsserver im Internet ein, den der Anbieter der VPN-Software betreibt.

Falls möglich, vermittelt dieser Server eine direkte UDP-Verbindung zwischen den Rechnern des Angreifers und des Mitarbeiters. Verbieten das die Firewall-Settings im Firmennetz, versucht der Server die VPN-Verbindung durch eine HTTP- oder HTTPS-Verbindung auf Port 80 oder 443 zu tunneln. Dies gelingt in den meisten Fällen.

Hamachi bietet auch einen Gateway-Mode an, der einem Angreifer NAT-Zugang zum Firmennetz verschaffen kann. Dieser Gateway-Mode lässt sich auf Windows-Clients, die in einem Domänen-Netz sind, jedoch nicht aktivieren. Das ist allerdings in der Regel auch nicht notwendig. Wenn der Mitarbeiter etwa den Remote-Desktop-Zugang freischaltet, kann sich der Angreifer auf diese Weise einloggen und das gesamte Firmennetz nutzen.

Alternativen zu Hamachi sind OpenVPN und tinc. Auch sie erlauben einem illoyalen Mitarbeiter eine Verbindung zu dem Rechner eines Angreifers außerhalb des Firmennetzes aufzubauen. Sie sind allerdings komplizierter zu konfigurieren.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

2 Wochen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

2 Wochen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

2 Wochen ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

2 Wochen ago

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

2 Wochen ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

2 Wochen ago