De nombreuses entreprises ont rapidement mis en place des tunnels VPN pendant la pandémie pour permettre un travail sécurisé à domicile. Cependant, des concessions ont souvent été faites, que des pirates informatiques malveillants exploitent désormais.
Lorsque de plus en plus d'employés ont été envoyés travailler à domicile pendant la pandémie de corona, les entreprises n'avaient souvent d'autre choix que de mettre en place à la hâte des réseaux privés virtuels (VPN). Ceux-ci permettent d'accéder au réseau de l'entreprise et donc aux programmes et fichiers depuis l'extérieur via une connexion sécurisée. Mais en raison de la pression du temps qui prévaut et du manque d'expérience dans la gestion de telles connexions, des concessions ont également été faites - un fait que les pirates exploitent de plus en plus pour leurs attaques.
Vulnérabilités dans les tunnels VPN
Même au cours de la deuxième année de la pandémie, il existe encore des failles de sécurité dans les tunnels VPN et malheureusement, on peut supposer que rien ne changera de si tôt. Le danger émanant de connexions VPN non sécurisées continuera d'augmenter. À mesure que le nombre d'infections augmente, davantage de personnes sont susceptibles de travailler à nouveau à domicile cet hiver et le nombre de connexions vulnérables augmentera en conséquence. Le problème dans de nombreuses entreprises est le manque d'expérience avec la technologie. Alors que les failles de sécurité dans Windows et d'autres vecteurs d'attaque conventionnels sont connues, les attaques sur les connexions VPN sont encore un nouveau territoire pour de nombreux professionnels de l'informatique.
Types d'attaques APT sur les tunnels VPN
Lors d'une présentation au congrès Black Hat Europe, les chercheurs en sécurité de Mandiant ont présenté les attaques les plus répandues sur les tunnels VPN. Au moins huit types d'attaques APT visent le cyberespionnage (la menace persistante avancée, ou APT en abrégé, fait référence à des attaques particulièrement complexes et ciblées). Les attaques visant à injecter des rançongiciels dans les réseaux ne sont pas non plus rares. Les tunnels VPN sans authentification à deux facteurs activée sont particulièrement sensibles aux attaques de pirates. L'ajout de mots de passe non sécurisés ou de mots de passe qui ont été utilisés plus d'une fois rend la vie encore plus facile pour les criminels.
Logiciel VPN avec des failles de sécurité
En plus des erreurs de configuration des connexions VPN, il existe des failles de sécurité dans le logiciel lui-même qui doivent être comblées avec des mises à jour. Malheureusement, toutes les entreprises n'en sont pas conscientes, ce qui signifie qu'il reste des points d'attaque évitables. Par conséquent, toutes les entreprises doivent comprendre qu'il ne suffit pas de configurer un tunnel VPN une seule fois. Comme toute autre partie d'un réseau, la connexion VPN doit être maintenue et maintenue pour rester sécurisée - même si cela signifie que les employés distants sont temporairement incapables d'accéder au réseau.
Plus sur 8com.de
À propos de 8com Le 8com Cyber Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.