VPN-Fremdfirmenzugang per phishing-mail

[So sieht die copyright-freie KI-Version von Piggeldy & Frederick aus ...]

Ich hatte einen Traum:

Es begab sich zu einer Zeit, als es eine neue Next-Generation-Firewall - (NGFW) die Stufe vor den Next-Next-Generation Firewall - sein sollte.

Der Hersteller der Firewall, findet sich - kein Wunder - nicht unter den ersten 10 im weltweiten "Market Share". Aber der IT-Lieferando ist wahrscheinlich 42-Karat-Platin-Gold-Premium+ Partner dessen und da muß das Ding an den Kunden rangewanzt werden. Freilich hat die eigentliche IT kein Veto-Recht.

So kam es wie es kommen sollte, daß die glorreiche Idee geboren wurde, die VPN-User gegen das Microsoft Active Directory sich authentifizieren zu lassen. Benutzername und Kennwort sind scheinbar schon Zumutung genug - diese auch nochmal extra für die Einwahl - NO WAY. Viele tun sich schon schwer, sich den eigenen Login-Namen zu merken.

Da waren sie also: Der VPN-Client, die VPN-Konfiguration, AD-Username / password. Und auch nichts mehr. Die Konfiguration der VPN-Verbindung beinhaltete nur technische Parameter. Kein User-Zertifikat, nicht einmal ein Zertifikat für alle, kein shared-secred, nichts - nur Text. Daß man diesen fail-by-design-vpn durch einen gesonderten Benutzer / gesondertes Kennwort / sicheren 3. Faktor + User-Zertifikat einrichtet, kam man nicht. Easy business as usual, oder Hühnerknochenwurf.

In Zeiten in dem jeder 2. User bei jeder 3. phishing-mail seine Entra ID-Zugangsdaten (synchronisiert aus dem AD - ein anderes fail-Thema) egal wo eingibt, ist das sehr praktisch. So nehme man einfach diese abgegriffenen Daten in Echtzeit und wählt sich per echtzeit-proxy in das jeweilige Firmen-VPN ein - voilà. Und drinnen hat man dank den AD-Zugangsdaten dann i.d.R. freie Fahrt auf Dateifreigaben, CRM, ERP, CAD usw - ROFL.

ROFL:ROFL:ROFL:ROFL
             _^___
 L    __/   [] \    
LOL===__        \ 
 L      \________]
         I   I
        --------/

(ROFLCOPTER)

Klassisches 2FA ist hier auch nicht wirklich ein Schutz, da die User auch diesen zweiten Faktor bei jeder 3. phishing-mail gleich mit eingeben. Selbst die Anforderung per Benachrichtigungen via push (phusing?) auf ein Smartphone, werden viele User einfach zustimmen bzw. Zahlen eingeben - wenn man dieses pushing nur oft genug wiederholt anfordert.

Bei einer sicheren VPN-Einwahl kann der Mensch selbst nur als 2. Faktor betrachtet werden. Es muß immer ein technisch sicherer echter "3. Faktor", wie z.B. ein sicheres individuelles User-Zertifikat, sicherer-Hardwaretoken, FIDO U2F, bestehen. Alles andere ist grob fahrlässiger Hühnerknochenwurf.

Siehe auch: