Tunnel VPN : la sécurité est souvent mise de côté

Partager le post

De nombreuses entreprises ont rapidement mis en place des tunnels VPN pendant la pandémie pour permettre un travail sécurisé à domicile. Cependant, des concessions ont souvent été faites, que des pirates informatiques malveillants exploitent désormais.

Lorsque de plus en plus d'employés ont été envoyés travailler à domicile pendant la pandémie de corona, les entreprises n'avaient souvent d'autre choix que de mettre en place à la hâte des réseaux privés virtuels (VPN). Ceux-ci permettent d'accéder au réseau de l'entreprise et donc aux programmes et fichiers depuis l'extérieur via une connexion sécurisée. Mais en raison de la pression du temps qui prévaut et du manque d'expérience dans la gestion de telles connexions, des concessions ont également été faites - un fait que les pirates exploitent de plus en plus pour leurs attaques.

Vulnérabilités dans les tunnels VPN

Même au cours de la deuxième année de la pandémie, il existe encore des failles de sécurité dans les tunnels VPN et malheureusement, on peut supposer que rien ne changera de si tôt. Le danger émanant de connexions VPN non sécurisées continuera d'augmenter. À mesure que le nombre d'infections augmente, davantage de personnes sont susceptibles de travailler à nouveau à domicile cet hiver et le nombre de connexions vulnérables augmentera en conséquence. Le problème dans de nombreuses entreprises est le manque d'expérience avec la technologie. Alors que les failles de sécurité dans Windows et d'autres vecteurs d'attaque conventionnels sont connues, les attaques sur les connexions VPN sont encore un nouveau territoire pour de nombreux professionnels de l'informatique.

Types d'attaques APT sur les tunnels VPN

Lors d'une présentation au congrès Black Hat Europe, les chercheurs en sécurité de Mandiant ont présenté les attaques les plus répandues sur les tunnels VPN. Au moins huit types d'attaques APT visent le cyberespionnage (la menace persistante avancée, ou APT en abrégé, fait référence à des attaques particulièrement complexes et ciblées). Les attaques visant à injecter des rançongiciels dans les réseaux ne sont pas non plus rares. Les tunnels VPN sans authentification à deux facteurs activée sont particulièrement sensibles aux attaques de pirates. L'ajout de mots de passe non sécurisés ou de mots de passe qui ont été utilisés plus d'une fois rend la vie encore plus facile pour les criminels.

Logiciel VPN avec des failles de sécurité

En plus des erreurs de configuration des connexions VPN, il existe des failles de sécurité dans le logiciel lui-même qui doivent être comblées avec des mises à jour. Malheureusement, toutes les entreprises n'en sont pas conscientes, ce qui signifie qu'il reste des points d'attaque évitables. Par conséquent, toutes les entreprises doivent comprendre qu'il ne suffit pas de configurer un tunnel VPN une seule fois. Comme toute autre partie d'un réseau, la connexion VPN doit être maintenue et maintenue pour rester sécurisée - même si cela signifie que les employés distants sont temporairement incapables d'accéder au réseau.

Plus sur 8com.de

 


À propos de 8com

Le 8com Cyber ​​​​Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus