Eingabehilfen öffnen

Zum Hauptinhalt springen
Februar 2026

VPN-Zugänge richtig absichern

Liebe Leserinnen und Leser,
in dieser Ausgabe unseres Newsletters widmen wir uns einem Thema, das angesichts zunehmender Cyberbedrohungen aktueller denn je ist: der Absicherung von VPN-Zugängen durch Multifaktorauthentifizierung (MFA). Der sichere Fernzugriff auf Unternehmensnetze ist heute unverzichtbar – gleichzeitig zählen unzureichend geschützte VPN-Verbindungen zu den häufigsten Einfallstoren für Angriffe.

Wir zeigen auf, warum ein Passwort allein längst nicht mehr ausreicht, wie automatisierte Angriffe ablaufen und weshalb MFA heute als unverzichtbarer Sicherheitsstandard gilt. Erfahren Sie, welche Risiken bestehen und welche konkreten Maßnahmen Unternehmen jetzt ergreifen sollten, um ihre digitalen Eingangstore wirksam zu schützen.

Warum VPN-Zugänge heute zwingend mit Multifaktorauthentifizierung abgesichert werden müssen

Der sichere Zugriff auf Unternehmensnetze über VPN-Verbindungen ist aus dem Arbeitsalltag nicht mehr wegzudenken. Mobile Arbeit, Homeoffice, externe Dienstleister und Cloud-Anbindungen machen VPNs zu einer zentralen Schnittstelle zwischen dem Internet und den internen IT-Systemen eines Unternehmens. Genau deshalb stehen VPN-Zugänge seit Jahren im Fokus von Cyberangreifern.

Grafische Darstellung eines VPN-Zugangs mit Multifaktorauthentifizierung (MFA): Laptop mit Sicherheitssymbol, VPN-Cloud, Smartphone mit Bestätigungscode und Sicherheitstoken zur Absicherung von Unternehmensnetzwerken.

Ein Passwort allein reicht längst nicht mehr aus

Noch immer werden VPN-Zugänge in vielen Organisationen ausschließlich mit Benutzername und Passwort abgesichert. Was früher als ausreichend galt, entspricht heute nicht mehr dem Stand der Technik. Zugangsdaten können vergleichsweise leicht abgegriffen werden – etwa durch Phishing-E-Mails, Schadsoftware, kompromittierte Endgeräte oder Datenlecks bei anderen Diensten, bei denen Passwörter mehrfach verwendet wurden.
Gelangen solche Zugangsdaten in falsche Hände, haben Angreifer bei einer einfachen Passwort-Absicherung freien Zugang zum internen Netzwerk. Firewalls und andere Schutzmechanismen greifen dann kaum noch, da der Zugriff formal „legitim“ erfolgt.

Angriffe erfolgen heute automatisiert – und extrem schnell

Die aktuelle Bedrohungslage zeigt deutlich: Angriffe auf VPN-Zugänge sind heute hochgradig automatisiert. Weltweit scannen Programme permanent das Internet nach erreichbaren VPN-Gateways. Werden passende Zugangsdaten gefunden oder getestet, kann ein erfolgreicher Zugriff innerhalb von Minuten oder sogar Sekunden erfolgen. In der Praxis bedeutet das: Zwischen dem Diebstahl eines Passworts und dem Eindringen in das Unternehmensnetz vergeht oft kaum Zeit. Ohne zusätzliche Schutzmechanismen bleibt kaum eine Möglichkeit, solche Angriffe rechtzeitig zu erkennen oder zu verhindern.

Multifaktorauthentifizierung als zentrale Schutzmaßnahme

Die Multifaktorauthentifizierung (MFA) setzt genau an dieser Stelle an. Neben dem Passwort ist ein zweiter, unabhängiger Faktor erforderlich – zum Beispiel eine Bestätigung per App, ein Hardware-Token oder ein Sicherheitszertifikat. Selbst wenn Angreifer das Passwort kennen, bleibt der Zugriff ohne diesen zweiten Faktor blockiert. MFA gilt heute als empfohlene Mindestmaßnahme für externe Zugriffe auf Unternehmensnetze. Sie wird unter anderem vom BSI, von Sicherheitsbehörden und von gängigen IT-Sicherheitsleitfäden ausdrücklich empfohlen und gehört zum anerkannten Stand der Technik.

Was passiert, wenn VPN-Zugänge nicht ausreichend abgesichert sind?

Unzureichend geschützte VPN-Zugänge zählen zu den häufigsten Ursachen für:

  • erfolgreiche Ransomware-Angriffe
  • unbemerkte Datendiebstähle
  • Ausfälle von IT-Systemen
  • hohe Folgekosten durch Wiederherstellung, Betriebsunterbrechungen und Reputationsschäden

In vielen bekannten Sicherheitsvorfällen war der Einstiegspunkt ein kompromittierter Fernzugang, der nur durch ein Passwort geschützt war.

Klare Empfehlung aus der Praxis

Aus heutiger Sicht ist der Verzicht auf Multifaktorauthentifizierung bei VPN-Zugängen nicht mehr verantwortbar. MFA ist keine Komfortfunktion, sondern eine grundlegende Sicherheitsmaßnahme, um Unternehmensnetze wirksam vor unbefugtem Zugriff zu schützen. Organisationen, die VPN-Zugänge betreiben, sollten daher zeitnah prüfen:

  • ob alle externen Zugriffe mit MFA abgesichert sind
  • ob Dienstleister und Administratoren ebenfalls MFA nutzen
  • ob die eingesetzten Lösungen dem aktuellen Stand der Technik entsprechen

Informationssicherheit beginnt an den digitalen Eingangstüren eines Unternehmens – und VPN-Zugänge gehören zu den wichtigsten davon.

Hier klicken, um einen unverbindlichen Beratungstermin zu buchen.