Bundesamt für Sicherheit in der Informationstechnik

G 2.131 Unzureichende Kontrolle von VPNs

Ein Virtuelles Privates Netz (VPN) ist ein potentielles Ziel von Angriffen, sei es, um dieses unberechtigt nutzen zu können, um die darüber laufende Kommunikation abzuhören oder um dessen Verfügbarkeit zu stören ( DoS -Angriffe). Solche Angriffe können eine empfindliche Störung sowohl der mit dem VPN verbundenen Infrastruktur als auch aller verbundenen Applikationen nach sich ziehen.

Wenn ein VPN und dessen Komponenten nicht ausreichend kontrolliert werden, ist es schwer, Angriffe überhaupt und zeitnah zu erkennen. Je länger ein potentieller Angreifer unbemerkt auf ein VPN zugreifen kann, desto größer ist die Gefahr für das Unternehmen oder die Behörde, dass beispielsweise vertrauliche Daten mitgelesen werden. Um solchen Gefahren entgegen zu wirken, werden meist Protokollierungsfunktionen eingesetzt. Oft wird jedoch nicht berücksichtigt, dass ohne Auswertung der Protokolldaten kein Sicherheitsgewinn zum Tragen kommt.

Beispiel:

  • Ein Angreifer umgeht die Authentisierung eines Unternehmens-VPNs mittels einer Brute-Force-Attacke. Der Angriff wird vom VPN-Gateway protokolliert. Da der zuständige Administrator aber wegen Überlastung die Protokolle nur sporadisch kontrolliert, wird der Angriff nicht zeitnah erkannt. Dem Angreifer ist es somit möglich, über einen längeren Zeitraum sowohl auf das interne Netz des Unternehmens als auch auf die angebundenen Netze von Zulieferern zuzugreifen.

Stand: 10. EL Stand 2008

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK