Großer VPN-Fehler

Erinnerst du dich an Heartbleed?

Heartbleed, eine große Sicherheitslücke, die Hunderttausende von Websites betrifft, war nicht nur ein weiterer Virus – es war ein Fehler. Ein Fehler, der es Hackern ermöglicht, riesige Mengen an Informationen aus der VPN-Verbindung zu extrahieren:

  • Benutzernamen
  • Passwörter
  • Andere sensible Daten.

SSL ermöglicht die sichere Übertragung von Informationen zwischen Ihnen und einem Server, ohne dass die Gefahr besteht, dass Dritte die Informationen abfangen. OpenSSL ist die Open-Source-Implementierung von SSL. Viele Online-Unternehmen verwendeten OpenSSL, da es als eine der sichereren Methoden zur Datenübertragung galt.

Damit dies funktioniert, muss Ihr Computer mit einem Server kommunizieren. Es sendet einen „Herzschlag“, der ein Signal an einen Server sendet, um zu sehen, ob er online ist. Wenn der Server online ist, sendet er das Signal an Ihren Computer zurück. Sowohl Ihr Computer als auch der Server senden in regelmäßigen Abständen Heartbeats aus, um sicherzustellen, dass sowohl Sie als auch der Server online bleiben.

Der Fehler namens Heartbleed ließ während des Austauschs Speicherinhalte von Clients und Servern durchsickern. Ein auf VPNs ausgerichteter Hacker nutzte diesen „Herzschlag“, indem er böswillig das Signal an Server änderte. Anstelle eines Rücksignals leitete der Server den Speicher an den Benutzer um, der den fehlerhaften Herzschlag gesendet hatte. Einmal mit dem VPN-Netzwerk verbunden, konnte der Hacker in viele weitere aktive Sitzungen eindringen und den Angriff eskalieren.

Auswirkungen für aktuelle VPN-Benutzer?

VPN-Server stellen immer noch Kernsicherheitsprobleme dar. Entwickler haben den Code für die Verwendung von VPN-Servern geschrieben, und wie wir von Heartbleed gelernt haben, machen Entwickler Fehler.

Jede Verbindung aus diesem Netzwerk setzt Sie weiteren Angriffen aus, sei es von zukünftigen Angriffen oder von anfälligen Systemen, die noch nicht gepatcht wurden.

MyWorkDrive als Lösung

Unser Cloud ConnectorAgent verbirgt die Topologie und Eigenschaften Ihrer Back-End-Server, indem er mit einem Reverse-Proxy den direkten Internetzugriff auf sie überflüssig macht. Nur die erforderlichen Ports für den Zugriff auf das SSL-Benutzerportal stehen Ihren Benutzern in der Cloud zur Verfügung.

Ein Proxy-Server ist ein Server, der Inhaltsanfragen von mehreren Clients über das Internet an verschiedene Server weiterleitet. Ein Reverse-Proxy befindet sich zwischen einem Client und einem Server in einem privaten Netzwerk und hinter einer Firewall. Der Proxy verarbeitet eingehende Anfragen und leitet sie an den entsprechenden Back-End-Server weiter. In Kombination mit der Cloud bietet Ihnen ein Reverse-Proxy alle Vorteile der Cloud, ohne die Kontrolle oder Sicherheit zu beeinträchtigen.

Diese zusätzliche Ebene der Kontrolle zwischen Clients und Servern wird durch die Nutzung der besten Funktionen des MyWorkDrive Cloud ConnectorAgent erreicht.

MyWorkDrive fungiert als VPN-Ersatz.

Sicherheit

Durch das Abfangen von Anfragen an Back-End-Server wird Ihre Identität geschützt und Sie haben eine zusätzliche Verteidigung gegen Sicherheitsangriffe.

Lastverteilung

Load Balancer sind entscheidend für Netzwerke, die große Mengen an Anfragen erhalten. ConnectorAgent wird vor den Back-End-Servern platziert und verteilt Anforderungen über einen Cluster von Servern. Dies maximiert Geschwindigkeit und Kapazität und stellt sicher, dass kein einzelner Server überlastet wird, was die Leistung beeinträchtigen kann. Falls ein Server ausfällt, leitet der Load Balancer den Datenverkehr auf die verbleibenden Server um.

Webbeschleunigung (Reverse Proxys)

Unser Cloud ConnectorAgent verwendet intelligente Komprimierung und Zwischenspeicherung für häufig angeforderte Inhalte. Zusätzlich entlastet die Übernahme von Aufgaben wie der SSL-Verschlüsselung die Server weiter und ermöglicht eine optimale Performance.

Mit Mein Arbeitslaufwerk, erhalten Sie alle Vorteile der Cloud, ohne auf Datenschutz und Sicherheit verzichten zu müssen.

Daniel, Gründer von MyWorkDrive.com, ist seit 1992 in verschiedenen Funktionen im Technologiemanagement für Unternehmen, Behörden und Bildungseinrichtungen in der San Francisco Bay Umgebung tätig. Daniel ist in Microsoft-Technologien zertifiziert und schreibt über Informationstechnologie, Sicherheit und Strategie, und hat überdies das US Patent Nr. #9985930 für "Remote Access Networking" erlangt.