IT-Support: Mit diesen Sicherheitsfunktionen klappt es
Fern- IT-Support ist zu einem unverzichtbaren Bestandteil der Geschäftswelt geworden. Allerdings stellen die immer ausgefeilteren Cyberbedrohungen die IT-Support-Teams vor große Herausforderungen. Laut Bitkom waren im Jahr 2024 81 Prozent der deutschen Unternehmen nach eigenen Angaben von entsprechenden Angriffen direkt betroffen – seien das nun Sabotage- oder Cyberangriffe.
Um diesen Bedrohungen vorzubeugen, müssen Unternehmen sorgfältig prüfen, welche Sicherheitsfunktionen ihre IT-Security-Infrastruktur sowie Lösungen für den Remote-Support bieten. Denn die Sicherheit eines Unternehmens und seiner Kunden ist nur so stark wie die Einstellungen und Funktionen seiner IT-Support-Tools. GoTo empfiehlt fünf wesentliche Sicherheitsfunktionen für Fernwartungs- und -supportlösungen:
Agenten-Authentifizierung und -Beschränkungen
Die Authentifizierung der Techniker bildet das Fundament jedes sicheren Remote-Support-Programms. Dazu gibt es mehrere Methoden, aber die häufigste ist die Implementierung von Multi-Faktor-Authentifizierung (MFA) bei der Anmeldung. So schaffen sie eine zusätzliche Sicherheitsebene, die über die einfache Abfrage von Passwort und Benutzernamen hinausgeht. Moderne Lösungen sollten auch Single Sign-On (SSO) unterstützen, wodurch Unternehmen das Sicherheitsrisiko lokal gespeicherter Anmeldedaten beseitigen und einen reibungsloseren Anmeldeprozess schaffen können.
Unternehmen können zudem IP-Beschränkungen einrichten, damit nur Mitarbeiter im eigenen Unternehmensnetzwerk oder in festgelegten IP-Bereichen Zugriff erhalten. Dies empfiehlt sich besonders für remote arbeitende Supportteams oder bei der Zusammenarbeit mit Drittanbietern. Auf diese Weise lassen sich unerwünschte Fernzugriffe aus fremden, potenziell unsicheren Netzwerken verhindern.
IT-Support für rollenbasierten Zugriff
Die Einrichtung regelbasierter Zugriffsberechtigungen (RuBAC) für verschiedene für verschiedene Rollen innerhalb eines Unternehmens ist ein weiterer wichtiger Schutz vor externen Angriffen oder der versehentlichen internen Preisgabe sensibler Informationen. Dadurch können Unternehmen in den Teams unterschiedliche organisatorische Rollen abdecken und entsprechend mehr Administratorrechte für leitende Supportmitarbeiter und Administratoren freigeben als für reine Berater. Unternehmen stellen somit sicher, dass Mitarbeiter genau die Zugriffsrechte erhalten, die sie für ihre Arbeit benötigen – nicht mehr und nicht weniger.
Sicherer Zugriff auf IT-Support-Sitzungen
Die Aufrechterhaltung der Sicherheit während der Remote-Support-Sitzungen ist von entscheidender Bedeutung, insbesondere für den Endbenutzer, der Unterstützung erhält. Anbieter sollten temporäre Zugriffsmechanismen implementieren, die sicherstellen, dass die Sitzungen kontrolliert und zeitlich begrenzt sind, um einen möglichen Missbrauch zu vermeiden. Das umfasst den Einsatz einmaliger Verbindungscodes und selbstlöschende Support-Applets. Dadurch vermeiden Unternehmen sogenannte Replay-Angriffe, bei denen Cyberkriminelle die Codes später erneut nutzen können, um unberechtigte Verbindungen zu Mitarbeitern oder Kunden aufzubauen.
Schnelles Abbrechen im Verdachtsfall
Darüber hinaus sollten Mitarbeiter und Kunden eine Supportsitzung sofort verlassen können, wenn sie sich unwohl fühlen oder verdächtige Aktivitäten feststellen. Mehr Transparenz wird geschaffen, wenn für die Nutzer erkennbar ist, welche Zugriffsberechtigungen der Supportmitarbeiter auf ihrem Gerät besitzt. Besonders wichtig: Sensible Daten – wie Kontoinformationen – sollten sich zur Ansicht „ausblenden“ lassen, und bestimmte Aktionen wie Kaufabschlüsse sollten nicht vom Techniker ausführbar sein.
Festlegung fixer Domains für den Zugriff
Zusätzlichen Schutz gegen unbefugte Zugriffe kann eine Domain-Zulassungsliste bieten, die sicherstellt, dass Supportsitzungen ausschließlich von genehmigten Websites gestartet werden können. Dadurch unterbinden Anbieter die Nutzung von Zugangscodes von Phishing-Websites. Optimal ist sogar, wenn die Bereitstellung der Supportsitzungen über eine dedizierte Unternehmensdomain erfolgt. So kann der Datenverkehr des Unternehmens vollständig von den Supportkanälen für die Verbraucher getrennt werden.