
Mit Lösungen für die Fernüberwachung und -verwaltung (Remote Monitoring and Management, RMM) sind Managed Service Provider in der Lage, Netzwerk- und Geräteanomalien frühzeitig zu erkennen und Systeme proaktiv zu überwachen. Diese Tools werden für berechtigte Zwecke eingesetzt – und dabei von Cyberkriminellen immer wieder in böser Absicht missbraucht. Bei den sogenannten „Living-off-the-Land“ (LotL)-Angriffen nutzen Hacker genau solche in der Systemumgebung bereits vorhandenen und bekannten Anwendungen, um ihre Aktivitäten zu verschleiern. Der Einsatz eigener, bösartiger Dateien, Codes oder Skripte ist dann meist gar nicht erforderlich.
Gerade in den letzten Jahren haben Kriminelle verstärkt auf diese Werkzeuge zurückgegriffen, um Sicherheitsvorkehrungen zu umgehen und sich permanenten Zugang zu den Netzwerken ihrer Opfer zu verschaffen. Laut aktuellem Bericht rücken insbesondere kleine und mittelständische Unternehmen zunehmend in den Fokus entsprechender Angriffe. Bei 65 Prozent der Sicherheitsvorfälle wurden RMM-Lösungen von Hackern genutzt, um sich unbefugt Zugriff auf die Systeme ihrer Opfer zu verschaffen. Diese Daten zeigen, dass Handlungsbedarf besteht und neue Wege gefunden werden müssen, um Anwendungen zur Fernüberwachung und -verwaltung stichhaltig abzusichern.
Vier netzwerkbasierte Maßnahmen zur Absicherung von RMM-Lösungen
Die US-amerikanische Bundesbehörde CISA hat im vergangenen Jahr einen Leitfaden für RMM-Sicherheit herausgegeben, der die Implementierung netzwerkbasierter Sicherheitskontrollen als eine der wichtigsten Empfehlungen auflistet. Im Folgenden einige Tipps, wie eine ausgereifte Firewall-Lösung verlässlich zum Schutz der RMM-Anwendung beiträgt:
- Segmentierung des Netzwerks: Per Firewall können IT-Verantwortliche das Netzwerk segmentieren, um laterale Bewegungen zu minimieren und den Zugriff auf Geräte, Daten und Anwendungen einzuschränken. Auf diese Weise lässt sich gleichzeitig auch der Datenverkehr zwischen Subnetzen kontrollieren. Durch Implementierung von Zugriffskontrolllisten (Access Control List – ACL) kann der Zugang zu bestimmten Ressourcen genehmigt oder verweigert werden.
- Blockieren von RMM-Ports und -Protokollen: Mit einer Firewall kann das IT-Team nicht zuletzt Regeln erstellen, um unerwünschten Datenverkehr von einzelnen Ports und Protokollen, auf die die RMM-Tools zugreifen, zu blockieren. So wird eine rechtmäßige Nutzung im Zuge von Remote Monitoring und Management gewährleistet und das Risiko eines böswilligen Eindringens minimiert. Eine Firewall schützt das Netzwerk vor unbefugtem Zugriff indem sie verhindert, dass Hacker Schwachstellen in RMM-Lösungen ausnutzen und auf Netzwerk, Daten und Kundeninformationen zugreifen.
- Einsatz von RMM-Lösungen innerhalb des Netzwerks: Mit sicheren Fernzugriffslösungen, wie z.B. VPN, lässt sich eine geschützte Verbindung zu einem bestimmten Teilnetz innerhalb des lokalen Netzwerks herzustellen. RMM-Software sollte so konfiguriert sein, dass sie sich nur mit Geräten innerhalb dieses Subnetzes verbindet.
- Nutzung einer Firewall in der eigenen „Public Cloud“-UmgebungAuf diese Weise können IT-Teams den HTTP-Verkehr filtern bzw. überwachen und Angriffe wie SQL-Injection und andere Bedrohungen erkennen und abwehren.
Selbst wenn von RMM-Anwendungen ein gewisses Risiko ausgeht: Die Vorteile, die diese Lösungen für das Security Management bringen, überwiegen. Damit der Mehrwert maximal ausgespielt werden kann, gilt es jedoch, einschlägige Präventivmaßnahmen wie die Implementierung einer Firewall zu ergreifen. Zudem ist es immer ratsam, im Hinblick auf die neuesten Angriffstrends auf dem Laufenden zu bleiben und den entsprechenden Empfehlungen namhafter Organisationen wie der CISA zu folgen.
Weitere Informationen zum Schutz von RMM-Lösungen liefert auch der folgende, englische Blogbeitrag: Why RMM integrations are important for MSPs
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will




