Für Angreifer außerhalb des Unternehmens stellt sich oft die Frage, wie sie sich einen Zugang in das Firmennetz verschaffen. Beliebt sind dabei Methoden, die nicht den meist gut protokolierten offiziellen VPN-Zugang verwenden.

Grundsätzlich können Angreifer keine Verbindung zu dem Rechner eines Mitarbeiters aufbauen, den sie anschließend als Gateway für Angriffsversuche einsetzen, da sie nicht durch NAT-Router und Firewall kommen. Anders sieht es aus, wenn ein illoyaler Mitarbeiter selbst eine Verbindung nach außen zu einem Rechner des Angreifers aufbaut.

Dabei kommt beispielsweise ein SSH-Server des Angreifers zum Einsatz. Auf dem Rechner des Mitarbeiters muss lediglich ein SSH-Client wie Portable PuTTY ausgeführt werden, der keine Administratorrechte erfordert. Wenn der Mitarbeiter eine SSH-Verbindung mit entsprechenden Port-Forwarding und Gateway-Optionen aufbaut, kann er einem Angreifer Zugang zu Firmenservern ermöglichen. Das genaue Verfahren beschreibt der ZDNet-Artikel "Portforwarding außer Kontrolle".

Darüber hinaus gibt es weitere Möglichkeiten, sich Zugänge zu verschaffen. Benutzer, die über Administratorrechte verfügen, können ein End-to-End-VPN wie Hamachi installieren. Grundsätzlich nützt es einem Angreifer nichts, wenn ein Mitarbeiter eine VPN-Serverlösung installiert, da er keinen Zugang dazu bekommt. End-to-End-VPNs setzen jedoch einen Vermittlungsserver im Internet ein, den der Anbieter der VPN-Software betreibt.

Falls möglich, vermittelt dieser Server eine direkte UDP-Verbindung zwischen den Rechnern des Angreifers und des Mitarbeiters. Verbieten das die Firewall-Settings im Firmennetz, versucht der Server die VPN-Verbindung durch eine HTTP- oder HTTPS-Verbindung auf Port 80 oder 443 zu tunneln. Dies gelingt in den meisten Fällen.

Hamachi bietet auch einen Gateway-Mode an, der einem Angreifer NAT-Zugang zum Firmennetz verschaffen kann. Dieser Gateway-Mode lässt sich auf Windows-Clients, die in einem Domänen-Netz sind, jedoch nicht aktivieren. Das ist allerdings in der Regel auch nicht notwendig. Wenn der Mitarbeiter etwa den Remote-Desktop-Zugang freischaltet, kann sich der Angreifer auf diese Weise einloggen und das gesamte Firmennetz nutzen.

Alternativen zu Hamachi sind OpenVPN und tinc. Auch sie erlauben einem illoyalen Mitarbeiter eine Verbindung zu dem Rechner eines Angreifers außerhalb des Firmennetzes aufzubauen. Sie sind allerdings komplizierter zu konfigurieren.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Wochen ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

2 Wochen ago