087: Wozu braucht man ein VPN?
Shownotes
In dieser Episode von BlueScreen beschäftigen wir uns mit dem Thema Reisen und IT-Sicherheit, insbesondere während der Weihnachtszeit, in der viele von uns verreisen. Ich teile meine Gedanken und Erfahrungen dazu, wie wichtig es ist, unterwegs in öffentlichen Netzwerken die eigene Sicherheit zu gewährleisten. Der Fokus liegt dabei auf der Verwendung von VPNs, die für eine sichere Verbindung und den Schutz persönlicher Daten sorgen.
Ein Virtual Private Network (VPN) schafft eine verschlüsselte Verbindung zwischen eurem Gerät und dem Internet, sodass eure Daten sicher durch potenziell unsichere öffentliche Netzwerke reisen. Ich erläutere, wie verschiedene VPN-Anbieter wie Sophos, Barracuda und Juniper Lösungen anbieten, um eure Daten zu schützen, insbesondere wenn ihr in Orten wie Flughäfen oder Cafés auf die Internetverbindung angewiesen seid. Die Idee ist einfach: Durch die Nutzung eines VPNs wird euer Datenverkehr in einen Sicherheits-Tunnel geleitet, der es Dritten unmöglich macht, eure Aktivitäten mitzulesen.
Ich gehe auch auf die Risiken ein, die mit falsch konfigurierten Netzwerken einhergehen, insbesondere dem sogenannten "Man-in-the-Middle"-Angriff, bei dem Angreifer gefälschte Netzwerke erstellen, um eure Daten abzufangen. Hier ist der Einsatz eines VPNs von entscheidender Bedeutung, um sicherzustellen, dass eure Verbindung nicht einfach abgehört werden kann. Ich beschreibe zudem die Unterschiede zwischen vollständig tunnelbasierter VPN-Nutzung und der Möglichkeit des Split Tunnelings, bei dem nur bestimmte Datenverbindungen durch das VPN gesichert werden.
Ein wichtiger Aspekt, den ich anspreche, ist die Notwendigkeit, vor dem Reisen die eigene IT-Infrastruktur zu hinterfragen. Ich empfehle, sich bei der IT-Abteilung darüber zu informieren, ob überhaupt ein Zugriff auf Unternehmensdaten über VPN oder Zero Trust Network Access möglich ist, besonders wenn man in ferne Länder reist. Diese Absprachen sind entscheidend, um Enttäuschungen zu vermeiden, wenn man in der Ferne auf eine schlechte Netzwerkkonfiguration stößt und nicht auf wichtige Daten zugreifen kann.
Darüber hinaus weise ich auf alternative Sicherheitslösungen hin, die aus dem Zero Trust-Ansatz hervorgehen. Diese ermöglichen es, spezifisch zu steuern, wer Zugriff auf welche Unternehmensdaten hat, während ein klassisches VPN primär den Datenverkehr schützt. Ich betone, dass eine Kombination aus VPN und Zero Trust-Elementen den Schutz von personenbezogenen und unternehmensspezifischen Daten erheblich verbessern kann.
Abschließend ermutige ich die Zuhörer, ihr eigenes VPN einzurichten, insbesondere wenn sie einen aktuellen Router zu Hause haben. Die Einrichtung eines WireGuard-VPNs ist leichter als viele denken und bietet zusätzlichen Schutz – nicht nur für die Datensicherheit, sondern potenziell auch gegen Geofencing-Barrieren beim Streaming in anderen Ländern. Ich schließe mit guten Wünschen für die bevorstehenden Feiertage und danke den Hörern für ihre Treue im vergangenen Jahr.
Shownotes:
- Du willst uns mal so richtig was sagen? Dann bitte hier entlang: https://www.speakpipe.com/bluescreen
- Über die folgenden Wege könnt ihr euch mit Alex vernetzen:
E-Mail: a.karls@pegasus-gmbh.de
LinkedIn: https://www.linkedin.com/in/alexander-karls-931685139/
Xing: https://www.xing.com/profile/Alexander_Karls/
- Ihr habt eine Frage oder benötigt Unterstützung? Dann bucht Alex doch am besten gleich direkt für eine kostenlose Erst-Beratung: https://outlook.office365.com/owa/calendar/pegasusGmbH@pegasus-gmbh.de/bookings/s/JNgw3gpy60qxL3GTo69SvA2
- Folgt uns auch auf unseren anderen Social Media Profilen: https://www.pegasus-gmbh.de/social-media/
Transkript anzeigen
00:00:03: Blue Screen, der Tech-Podcast. Hi und willkommen zu einer weiteren Folge von
00:00:09: Blue Screen Wissen und zwar zur letzten in diesem Jahr.
00:00:12: Wir haben nämlich Dezember und ja, ihr wisst ja, jetzt geht es dann langsam in die Weihnachtszeit.
00:00:19: Vielleicht gibt es auch schon bei euch zu Hause die ersten Plätzchen und Spekulatius
00:00:23: und die Weihnachtszeit ist natürlich auch eine Zeit für viele,
00:00:27: in der wieder verreist wird.
00:00:29: Vielleicht Vielleicht fährt man zur Familie oder man fährt in den Urlaub.
00:00:32: Und deswegen möchte ich heute, so wie letztes Jahr auch schon,
00:00:36: die Weihnachtszeit nutzen, um einfach nochmal über das Thema Reisen mit IT zu sprechen.
00:00:41: Letztes Jahr hatte ich ja darüber gesprochen, wie man sich denn in öffentlichen
00:00:46: WLANs sinnvollerweise verhaltet.
00:00:47: Und ja, diesmal möchte ich einfach nochmal darauf hinweisen,
00:00:51: dass es einfach super wichtig ist, wenn man irgendwo unterwegs ist,
00:00:55: in fremde Netze, sich begibt mit
00:00:57: seiner Infrastruktur, nur dann nach Möglichkeit auch ein VPN zu nutzen.
00:01:01: Ein VPN, diese Abkürzung steht für Virtual Private Network,
00:01:06: ist eine Verbindung von eurem Gerät hin entweder in euer eigenes Netz zu Hause,
00:01:11: wenn ihr zum Beispiel eine Fritzbox habt, dann könnt ihr das Ganze mit WireGuard machen,
00:01:14: oder in euer Unternehmensnetz, je nachdem welche Firewall ihr habt oder welchen
00:01:19: VPN-Konzentrator ihr dort benutzt, dann eben dort mit der entsprechenden Software.
00:01:23: Gibt es von allen möglichen Anbietern, gibt es von Sophos, gibt es von Barracuda,
00:01:28: gibt es von Juniper, also da gibt es eine ganz große Bandbreite und ja,
00:01:33: ein VPN schützt einfach meine Verbindung, meinen Traffic,
00:01:37: meine Daten, die ich dort entsprechend mit dem Internet austausche,
00:01:40: vor dem Zugriff und ja, dem Einblick fremder oder dritter Personen.
00:01:45: Heißt, ich schicke meine Daten in einen Tunnel und gehe erst in meiner sicheren
00:01:50: Infrastruktur raus ins Internet und damit kann eben auch zum Beispiel an einem
00:01:55: Flughafen, an einem im Bahnhof oder in dem öffentlichen WLAN, im ICE,
00:02:00: bei McDonalds, wo auch immer, keiner, der auch mit euch zusammen in diesem Netzwerk
00:02:04: drin ist, in diese Daten reingucken.
00:02:06: Was es natürlich auch gibt, ist, dass manche Leute halt ein Netzwerk klonen,
00:02:11: ein WLAN klonen und sich als dieses Netzwerk ausgeben, wenn sie es zum Beispiel Telekom ICE nennen.
00:02:16: Sie sind aber natürlich nicht die Telekom. Das heißt, ich verbinde mich jetzt
00:02:19: nicht mit einem Netzwerk der Telekom, sondern mit dem Netzwerk eines Angreifers.
00:02:24: Und wenn ich da keine Verschlüsselung benutze in Form eines VPNs,
00:02:28: könnte der Angreifer als Man in the Middle sozusagen sehen,
00:02:32: was ich dort tue, weil er ist ja an dieser Stelle mein VPN-Gateway und dieser
00:02:36: Angreifer mit dem geklonten Netzwerk sieht alles, was ich dort tue.
00:02:40: Benutze ich ein VPN, habe ich schon mal relativ gute Karten,
00:02:44: dass der Angreifer meine Daten nicht sehen kann, aber mit einem ganz großen Aber.
00:02:50: VPNs können nämlich auf zweierlei Arten konfiguriert werden.
00:02:53: Die eine Möglichkeit ist, dass ich alles in den Tunnel hineinschicke und dann
00:02:57: erst, wie gerade erklärt, erst bei mir zu Hause rausgehe ins Internet oder halt
00:03:02: in meinem Filmnetzwerk.
00:03:03: Es gibt aber auch die Möglichkeit eines sogenannten Split Tunnelings.
00:03:07: Da ist es dann so, dass nur die Daten, die ich in meiner Konfiguration hinterlegt
00:03:12: habe, die Datenverbindungen in den VPN-Tunnel reingehen, alles andere nicht.
00:03:17: Also da sollte man sich auf jeden Fall nochmal kurz selber hinterfragen,
00:03:21: welches Setup man denn da benutzt in der eigenen Konfiguration,
00:03:25: damit man eben nicht in dem Trugschluss jetzt in irgendwelche random öffentlichen
00:03:29: WLANs reingeht oder Internetverbindungen im Hotel und meint, man ist geschützt.
00:03:34: Aber die IT hat vielleicht einen sogenannten Split Tunnel konfiguriert und nur
00:03:38: der Datenverkehr ins eigene Firmennetz geht dann ins VPN.
00:03:41: Alles andere wie eine Anfrage bei Google, bei LinkedIn, bei Instagram oder so
00:03:45: geht aber ganz normal innerhalb dieses Netzes unverschlüsselt oder halt nur
00:03:50: Transportweg verschlüsselt, soweit es halt mit der jeweiligen Applikation möglich ist, dorthin.
00:03:55: Und das kann unter Umständen nämlich schon wiederum zu einem Problem führen.
00:03:59: Also da bitte gerne auch mal in der eigenen IT nachfragen, wie man es denn konfiguriert hat.
00:04:04: Ein Split Tunnel ist definitiv eine gute Chance, die Firmendaten zu schützen,
00:04:09: schützt mich aber nicht davor, wenn jetzt ein Angreifer ein WLAN geklont hat,
00:04:14: dass er die anderen Daten sehen kann. Also da sollte man definitiv drauf achten.
00:04:18: VPN zu nutzen macht in jedem Fall Sinn, genauso wie es sinnvoll ist,
00:04:24: in fremden Netzen eine Firewall laufen zu lassen. Das hatten wir in der vorletzten
00:04:28: Folge ja schon besprochen.
00:04:29: Und darüber hinaus gibt es natürlich auch noch Alternativen zum klassischen
00:04:35: VPN aus diesem ganzen Thema Zero Trust heraus.
00:04:39: Das hatten wir hier im Podcast auch schon ein paar Mal.
00:04:41: Hier kann ich über einen sogenannten Zero Trust Agent steuern,
00:04:46: wer darf wohin auf meine Firmendaten zugreifen. Weil auf der einen Seite schützt
00:04:51: das VPN natürlich mich mit meinem eigenen Verkehr, den ich jetzt im Hotel mache.
00:04:56: Auf der anderen Seite kann ich aber über ein VPN oder eine Zero Trust Network
00:05:01: Access Komponente steuern, wer darf von wo auf meine Daten zugreifen.
00:05:06: Und auch das ist ein Thema, wenn man in den Urlaub fährt und dort vielleicht
00:05:09: beabsichtigt, noch ein bisschen zu arbeiten, was man mal mit der IT besprechen
00:05:13: sollte und dort mal hinterfragen sollte.
00:05:15: Zum Beispiel, hey, ich fliege jetzt über Weihnachten nach Bali.
00:05:19: Ist es denn überhaupt möglich in eurer Konfiguration, dass ich über mein VPN
00:05:23: oder meine Zero-Trust-Komponente auf unsere Unternehmensdaten zugreifen kann?
00:05:28: Kann, weil möglicherweise ist es ja so, dass das Setup das einfach gar nicht vorsieht.
00:05:32: Und da sollte man sich ebenfalls vorher drüber informieren und nicht erst dann,
00:05:36: wenn man dann im Hotel auf Bali sitzt und dann feststellt, dass es halt einfach nicht funktioniert.
00:05:41: Ja, und das soll es tatsächlich schon gewesen sein. Ist ein recht kurzer Tipp
00:05:44: an der Stelle, aber so wie die ganzen Sachen, es soll ja auch gut konsumierbar für euch sein.
00:05:49: Mein Tipp an dieser Stelle einfach macht ein VPN an, soweit das möglich ist.
00:05:54: Wenn ihr jetzt nicht auf Firmen-VPNs zugreifen möchtet oder könnt und ihr habt
00:05:58: irgendeinen relativ aktuellen Router bei euch zu Hause stehen,
00:06:02: ist auch das eine gute Möglichkeit.
00:06:04: Nutzt die Gelegenheit, zum Beispiel ein WireGuard-VPN einzurichten mit einer
00:06:08: Fritzbox oder einem anderen Router für zu Hause.
00:06:11: Das ist kein Hexenwerk, das geht relativ schnell.
00:06:13: Bei WireGuard geht der gesamte Traffic in den Tunnel. Das heißt,
00:06:17: ihr seid, wenn wir mal in unserem Beispiel in Bali seid, ihr verbindet euch
00:06:21: über das Internet dort im Hotel,
00:06:23: tunnelt alles in die Wireguard-Verbindung rein und kommt dann erst bei euch
00:06:27: sozusagen an der Fritzbox in Deutschland raus und surft dann eben von dort aus
00:06:31: weiter. Macht ganz viel Sinn.
00:06:34: Übrigens an der Stelle vielleicht auch eine kleine Randbemerkung.
00:06:37: Das schützt unter Umständen auch vor Geofencing.
00:06:40: Das heißt, wenn ihr zum Beispiel Netflix oder Amazon auf Bali gucken möchtet
00:06:44: mit eurem deutschen Konto, ja, ihr geht natürlich in Deutschland aus Sicht von
00:06:48: Netflix erst ins Internet.
00:06:49: Insofern ist das vielleicht auch eine ganz nette Möglichkeit,
00:06:52: um eben dieses sogenannte Geofencing, also die Möglichkeit, den Zugriff aus
00:06:57: fremden Ländern auf das deutsche Dienstangebot von einem Streaming-Dienstanbieter zu unterbinden.
00:07:04: Das könnt ihr damit halt einfach umschiffen, weil ihr seid ja aus Sicht von
00:07:07: Netflix in Deutschland, weil euer Router in Deutschland steht.
00:07:11: Ja, und damit, wie gesagt, sind wir schon am Ende von der heutigen Folge.
00:07:15: Letzte Folge Blue Screen Wissen. Eine Folge Blue Screen kommt noch.
00:07:18: Worum es da geht, das wird an dieser Stelle noch nicht verraten.
00:07:21: Ich wünsche euch noch nicht schöne Weihnachten. Das tue ich dann erst in der
00:07:24: letzten Folge dieses Jahr.
00:07:25: Ich wünsche euch aber auf jeden Fall schon mal eine schöne Adventszeit.
00:07:29: Genießt die Zeit. Genießt die Zeit auch mit der Familie.
00:07:32: Geht auf den Weihnachtsmarkt. Macht euch einfach eine gute Zeit.
00:07:35: Und dann würde ich mich freuen, wenn wir uns dann hier dann auch zur nächsten
00:07:39: und letzten Folge von Bluescreen in diesem Jahr wiederhören.
00:07:41: Macht's gut, bis dahin. Euer Alex. Ciao.
00:07:46: Music.
Neuer Kommentar