Wie sicher sind VPN-Remote- und Heimarbeitsplätze?
Es war einer dieser schönen Freitagabende, an denen man sich freut, nach Hause zu gehen, um sich in das wohlverdiente Wochenende zu stürzen. Kurz vor acht Uhr klingelte dann doch noch das Telefon. Es meldete sich ein Kunde einer grösseren Telekommunikationsfirma, die ich damals schon seit einiger Zeit betreute. Der Kunde erzählte mir hastig von unerklärlichen Viren-Problemen in seinem Netzwerk. Sein Mailserver sei völlig überlastet und nehme keine E-Mails mehr an. Der Antiviren-Gateway fand in Hunderten von ausgehenden E-Mail-Attachments den damals schon länger bekannten "Loveletter"-Virus...
Damit war das Weekend gelaufen. Ich fuhr zum Kunden, und wir begannen mit der Analyse der Viren-Epidemie. Er versicherte mir, dass seine internen PCs und Server alle mit einem aktualisierten, zentral kontrollierten Antivirenprogramm bestückt sind. Nach der Analyse von Logfiles und offenen Verbindungen auf den Mailserver konnten wir den ursprünglichen Virenbefall zurückverfolgen. Er stammte von einer internen IP-Adresse, die dem System-Administrator nicht bekannt war. Nach einem kurzen Telefongespräch mit einem anderen Administrator war uns dann klar, woher der Virus kam: aus einem Adressenbereich der sogenannten "Nomadic User".
Virenbefall via VPN
Auf einen Schlag wurde klar, dass sich der Virus über eine VPN-Verbindung zu verbreiten versuchte. Der Kunde hatte es versäumt, die PCs und Notebooks der VPN-Benutzer mit permanent aktualisierten Antivirus-Programmen auszustatten. Zwar konnte grösserer Schaden durch den Antiviren-Gateway verhindert werden, doch was war mit anderen Formen von Attacken? Der Kunde musste zugeben, dass keinerlei Massnahmen und Richtlinien bestanden, die sicherstellten, dass auch VPN-Arbeitsplätze mit den nötigen Sicherheitsprogrammen und Mechanismen ausgestattet waren. Das wurde in der Zwischenzeit geändert.