Wie sicher ist ein VPN und sollten Sie trotzdem eines verwenden?

Erfahren Sie, wie die adaptiv Multi-Faktor-Authentifizierung Datenschutzverletzungen, schwache Passwörter und Phishing-Angriffe bekämpft.

Aktualisiert: 01. September 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Ein VPN ist ein nützliches Werkzeug, um die Daten, die Sie online senden und empfangen, vor Hackern oder anderen neugierigen Blicken zu verbergen. Durch die Umleitung Ihres Online-Suchverlaufs auf einen anderen Server schützen VPNs Ihre wichtigen Informationen, einschließlich Details zu Ihrer Identität. Dies kann Sie vor Identitätsdiebstahl schützen.

VPN-Definition

Ein VPN ist ein virtuelles privates Netzwerk, bei dem es sich um ein Programm handelt, mit dem Sie ein relativ sicheres, geschütztes Netzwerk für Ihre Internetverbindung einrichten können. VPNs sind besonders hilfreich, wenn Sie gemeinsam genutztes oder öffentliches WLAN verwenden. Sie können Ihre Online-Identität auch bis zu einem gewissen Grad verschleiern, was Ihnen helfen kann, sich vor Identitätsdiebstahl zu schützen. Wenn Sie ein VPNverwenden, erstellen Sie im Wesentlichen einen sicheren "Tunnel" zwischen Ihrem Gerät und dem weltweiten webbasiert oder einem anderen Gerät. Obwohl ein VPN Ihren Internetverkehr auf einen anderen Server umleitet, wird der Vorgang gründlicher verschlüsselt als bei einem Standard-ISP. VPNs verkaufen Ihre Daten nicht an Werbeagenturen. Diese Werbeagenturen werden versuchen, Online-Anzeigen auf Sie auszurichten, aber sie können auch selbst zum Fokus von Datenschutzverletzungen werden. Identitätsdiebe stehlen persönliche Informationen aus vielen Gründen. Sie können Ihr Konto übernehmen und Geld von Ihnen stehlen, aber häufiger eröffnen sie ein neues Konto in Ihrem Namen, was Ihre Kreditwürdigkeit schädigen kann, falsche Steuererklärungen in Ihrem Namen einreichen und Geld von der Regierung stehlen und andere Arten von Betrug mit Ihren persönlichen Daten begehen kann. Es kann extrem schwierig sein, später zu beweisen, dass Sie nicht dieser Dieb sind. Hacker verwenden diese persönlichen Informationen auch, um in Unternehmen einzudringen und noch mehr persönliche Informationen zu stehlen. VPNs sind eine der besten Möglichkeiten, die persönliche Identität und die Identität des Unternehmens zu schützen.

Wie funktionieren VPNs?

Der Internetverkehr wird über Server geleitet, die mit Ihrem Internetdienstanbieter (ISP) vertraglich vereinbart sind, der Ihre IP-Adresse generiert. Ihr ISP verwendet Ihre IP-Adresse, um alles zu verfolgen, was Sie online tun, und um die IT auf seinen Servern anzumelden. Dies kann jedoch auch dazu führen, dass alle Daten, die Sie über das Internet senden, von Hackern abgefangen und verfolgt werden können, selbst wenn Sie sich zu Hause in Ihrem persönlichen WLAN befinden. Darüber hinaus geben ISPs Ihre Informationen häufig an Werbetreibende weiter. Wenn Sie nach der einmaligen Suche nach einem Produkt Veränderungen bei der gezielten Werbung in sozialen Medien und Online-Artikeln bemerkt haben, bedeutet dies, dass Ihr ISP Ihre Daten an Marketing-Experten freigegeben hat. Wenn Sie ein VPN verwenden, verbirgt das Programm Ihre IP-Adresse , indem es Ihre Internetnutzung über einen Remote-Server umleitet, der von Ihrem VPN-Host und nicht von Ihrem ISP verwaltet wird. Das bedeutet, dass der VPN Host zur Quelle Ihrer Daten wird und sowohl Dritte als auch Ihr ISP die Daten, die Sie online senden und empfangen, nicht sehen oder verfolgen können. Die Umleitung Ihrer Daten auf einen anderen, entfernten Server ermöglicht es dem VPN , diese Daten in verschlüsseltes "Kauderwelsch" umzuwandeln, sodass die IT für Hacker, die versuchen, die IT zu stehlen, nutzlos ist. Indem Sie Ihre Daten über einen anderen Server senden und dann IT verschlüsseln, machen VPNs Ihre Informationen für Hacker weniger attraktiv, da es schwierig ist, IT zu entschlüsseln und mit Ihrer Identität in Verbindung zu bringen. Dies macht wichtige Informationen über Sie, Ihr Unternehmen und andere, die Ihren Computer verwenden, sicherer vor Cyberangriffen, die gegen Ihren ISP gerichtet sind.

Arten von VPNs

Es gibt verschiedene Arten von VPN , um unterschiedliche Anforderungen zu erfüllen. 

  • Site-to-Site- VPN: Wie das Teilen von Okta-Communitys zu Okta-Communitys funktioniert auch diese Art von VPN im Intranet und nicht im größeren Internet, um lokale Benutzerinformationen zu verbergen, ihnen aber den Austausch von Ressourcen oder Daten zwischen ihren spezifischen Geräten zu ermöglichen. Wenn Sie über mehrere Standorte oder Niederlassungen in Ihrem Unternehmen verfügen, die jeweils über ein eigenes lokales Netzwerk (LAN) verfügen, das mit einem größeren WAN (Wide Area Network) verbunden ist, kann dies eine sichere Möglichkeit sein, Dateien an Server in Ihrem Unternehmen zu senden, während mehrere geografische Standorte verwaltet werden.
  • Client-zu-Server-VPN: Dieses VPN eignet sich gut für Unternehmen mit sensiblen Informationen, die mehrere Remote-Mitarbeiter haben. Die Mitarbeiter melden sich von zu Hause aus über eine sichere VPN Verbindung in ihre institutionelle Anmeldung ein, die so wirkt, als würden sie im Büro arbeiten. Der Benutzer wird nicht über seinen Heim-ISP, sondern über den VPN-Anbieter verbunden. Das VPN erstellt keinen verschlüsselten Tunnel, wie es viele kommerzielle Versionen von VPNs tun, sondern verschlüsselt automatisch die Daten, die dem Benutzer zur Verfügung gestellt werden. Da die Daten frühzeitig verschlüsselt werden und es weniger Ausfälle gibt, ist es für Hacker viel schwieriger, Informationen zu stehlen.
  • SSL- VPN: Dies ist eine weitere Art von VPN , die sich hervorragend für Remote-Mitarbeiter eignet, die möglicherweise ihr persönliches Gerät verwenden, um sich bei institutionellen Seiten anzumelden. Dieses VPN kann auf Mobiltelefone, Tablets, Laptops und sogar Desktop-Computer geladen werden, solange das Gerät über einen HTML-5-fähigen Browser verfügt. Dies VPN Spoofing des Standorts des Benutzers zu etwas, das das Unternehmen schützt. 

Da VPNs immer beliebter werden, bieten einige Unternehmen wie Microsoft integrierte VPNs an, die native Protokolle wie L2TP, PPTP, IKEv2 und SSTP verwenden. Diese sind zwar sehr sicher, bieten aber möglicherweise nicht alle Funktionen, die Ihr Unternehmen benötigt, um Datenschutz und Sicherheit zu gewährleisten. Sie können diese für Ihre eigenen Zwecke zu Hause verwenden, aber es gibt einige Details, die Sie berücksichtigen sollten, anstatt diese VPNs automatisch für Ihr Unternehmen zu verwenden.

Was bietet ein gutes VPN?

Ein VPN sollte in der Lage sein:

  • Verschlüsseln Sie Ihre Daten. VPNs verschlüsseln Ihre Daten auf ihren Servern und benötigen einen Verschlüsselungsschlüssel , um auf die IT zuzugreifen. Die sichere Verschlüsselung erschwert es der IT-Abteilung, den Verschlüsselungsschlüssel für Ihre Daten zu finden oder zu erraten, sodass Hacker keine Informationen verwenden können, die sie stehlen könnten, selbst wenn sie den Server mit Brute-Force angreifen. Zu den verschlüsselten Daten gehören nicht nur Benutzernamen und Passwörter, die Sie online verwenden, sondern auch Ihre IP-Adresse, Ihr Suchverlauf und Tracker wie Cookies, die möglicherweise an legitime oder nicht legitime Dritte verkauft werden.
  • Verschleiern Sie Ihren Standort. Wenn Sie Ihren ISP normal verwenden, werden die bereitgestellten IP-Adressen dort angezeigt, wo Sie sich auf der Welt befinden. Die Verwendung eines VPN bedeutet, dass Sie Ihre Informationen über einen Server an einem anderen Ort umleiten können, entweder zufällig oder über einen Ort Ihrer Wahl. Da dieser Ort in der Regel nicht mit Ihrer Identität in Verbindung gebracht wird, kann die IT dabei helfen, zu verschleiern, wer Sie sind, sodass Ihr Internetverlauf weniger mit Ihrer Online-Identität in Verbindung gebracht werden kann.
  • Sichere Datenübertragung. Das Senden und Empfangen von Daten kann sehr sensibel sein, vor allem innerhalb von Unternehmen. Als mehr Mitarbeiter vor Ort waren, konnte die Datenübertragung verwaltet werden, aber jetzt, da viel mehr Menschen aus der Ferne arbeiten, kann ein VPN dazu beitragen, die Übertragung sensibler, urheberrechtlich geschützter oder medizinischer Informationen zu sichern.
  • Stellen Sie einen „Kill Switch“ bereit. Wenn Ihre VPN Verbindung unterbrochen wird, sollte Ihr VPN diese Ausfallzeit automatisch bemerken und bestimmte laufende Programme beenden, wodurch die Wahrscheinlichkeit verringert wird, dass Ihre Daten kompromittieren.
  • Bieten Sie eine Zwei-Faktor-Authentifizierung. Die besten VPNs verwenden mehrere Authentifizierungsmaßnahmen mit verschlüsselten Daten, um jeden zu überprüfen, der sich anmeldet. Eine Möglichkeit, dies zu tun, besteht darin, einen eindeutigen Zufallscode zu generieren, wenn Sie versuchen, sich bei einer Institution anzumelden. Dieser Code kann an Ihr Mobiltelefon und nicht an Ihre E-Mail-Adresse gesendet werden, um den Datenschutz zu gewährleisten. Wenn Sie diesen Code eingeben, bestätigen Sie, dass Sie legitim sind.
  • Ermöglichen Sie Legacy-Systemen, aus der Ferne zu arbeiten. Ältere Computersysteme, die möglicherweise nicht über einen guten Schutz verfügen, können mit einem VPN besser geschützt werden. Ein VPN kann auch einen integrierten Schutz für interne institutionelle Systeme bieten, die zusammengeschustert sind.

Geschichte der VPNs

Bedenken hinsichtlich der Datensicherheit bestehen seit der Menschheitsgeschichte. Daher ist es für die IT-Branche keine Überraschung, dass Schutzmaßnahmen und Diebstahlschutz mittlerweile online stattfinden. Seit den Anfängen von ARPANET arbeiten Sicherheitsexperten und Informatiker an der Verschlüsselung für mehr Sicherheit und Datenschutz. In den 1960er Jahren war Verschlüsselung mit dem Schutz der Staatsgeheimnisse der Vereinigten Staaten verbunden und ermöglichte es Regierungs- und Militärbeamten, über die frühesten Versionen des Internets zu kommunizieren. Diese Arbeit führte zur Entwicklung des ersten Transfer Control Protocol/Internet Protocol (TCP/IP). TCP/IPs bestehen aus vier Ebenen:

  1. Verbinden
  2. Internet
  3. Transport
  4. Anwendung

Auf der Internetebene könnten lokale Geräte, möglicherweise in lokalen Netzwerken, mit dem größeren Netzwerk verbunden werden. Diese Verbindungen deckten jedoch deutliche Sicherheitslücken im System auf. Einige dieser Sicherheitslücken wurden mit Passwortschutz behoben, aber als das Internet zu einer kommerziellen Einheit und nicht mehr zu einem Kommunikationsdienst der Regierung und des Militärs wurde, kämpften Informatiker darum, bessere Wege zum Schutz der Benutzer zu finden. Im Jahr 1993 entwickelte ein Team der AT&T Bell Labs und der Columbia University den ersten Versuch eines VPNnamens Software IP Verschlüsselung Protocol (swIPe). Bis 1996 entwickelte Microsoft Okta-Community-to-Okta-Community-Dienste mit dem Namen Okta-Community-to-Okta-Community Tunneling Protocol (PPTP). Etwa zur gleichen Zeit wurde Antivirensoftware erschwinglicher und schützte besser vor böswilligen Angriffen auf Computersysteme von Verbrauchern und Unternehmen. Das Wettrüsten gegen Hacker ging jedoch weiter. Die ersten echten VPNs wurden in den frühen 2000er Jahren für größere Unternehmen entwickelt, um geistiges Eigentum und andere sensible Informationen in Unternehmen, gemeinnützigen Organisationen und Organisationen des Gesundheitswesens zu schützen. Massive Datenschutzverletzungen, die in den 2010er Jahren begannen, zeigten jedoch den Bedarf an VPN Services auf Verbraucherebene. Mit einigen der schwerwiegendsten Datenschutzverletzungen im Jahr 2016 hat der Verkauf von persönlichen VPNs zugenommen, wobei sich die Zahl der VPN Benutzer weltweit innerhalb von zwei Jahren vervierfacht hat.

VPN Sicherheit und Best Practice

Wenn Sie sich für ein starkes VPN entscheiden, sollten Sie einige zusätzliche Überlegungen anstellen: 

  • Privatsphäre: Sie möchten eine VPN verwenden, um Ihre Privatsphäre zu schützen, daher ist es wichtig, dass Ihre VPN Ihre Identität respektiert und schützt. Suchen Sie nach Informationen in der "no log"-Richtlinie, was bedeutet, dass sie Ihren Internetverkehr oder andere persönliche Informationen nicht auf ihrem Server protokollieren.
  • Datenlimits: Strenge Datenlimits für den persönlichen Gebrauch VPN sind vielleicht keine so große Sache, aber die VPN eines Unternehmens muss genügend Bandbreite für Ihr gesamtes Unternehmen bereitstellen.
  • Standort des Servers: Können Sie auswählen, an welchem Standort sich Ihre Server befinden? Bietet das VPN Server an dem von Ihnen gewünschten Standort an?
  • Mehrere Geräte: Wenn Sie aus persönlichen oder geschäftlichen Gründen Zugriff von mehreren Geräten benötigen, ist es wichtig zu wissen, wie viele verschiedene Geräte diesen Dienst nutzen können. Berücksichtigen Sie nicht nur, wie viele Mitarbeiter Sie haben, sondern auch, wie viele Geräte jeder verwenden könnte.
  • Kosten: Natürlich ist der Preis ein Faktor. Es gibt kostenlose VPNs, die für eine Person funktionieren können, wenn sie auf das Internet zugreifen. Für den institutionellen Gebrauch bieten diese VPNs jedoch wahrscheinlich nicht das richtige Maß an Verschlüsselung und Standortzugriff, das Sie benötigen. 

Referenzen

Was ist ein VPN und warum brauchen Sie eines? (August 2021). PC Magazin.

Arten von VPN-Verbindungen. (September 2021). Microsoft-Dokumentation.

8 Gründe, warum jeder ein VPN verwenden sollte – auch Nicht-Techniker. (August 2021). Forbes.

Gerät Security Guidance: virtuelles privates Netzwerk (VPNs). Nationales Zentrum für Cybersicherheit.

Setzen Sie Ihre Identity Journey fort