Molte aziende hanno rapidamente creato tunnel VPN durante la pandemia per consentire un lavoro sicuro da casa. Tuttavia, spesso sono state fatte concessioni, che gli hacker malintenzionati stanno ora sfruttando.
Quando sempre più dipendenti sono stati mandati a lavorare da casa durante la pandemia di coronavirus, le aziende spesso non hanno avuto altra scelta che creare in fretta e furia le cosiddette reti private virtuali (VPN). Questi consentono di accedere alla rete aziendale e quindi a programmi e file dall'esterno tramite una connessione sicura. Ma a causa della pressione del tempo prevalente e della mancanza di esperienza nella gestione di tali connessioni, sono state fatte anche delle concessioni, un fatto che gli hacker sfruttano sempre più per i loro attacchi.
Vulnerabilità nei tunnel VPN
Anche nel secondo anno della pandemia, ci sono ancora lacune di sicurezza nei tunnel VPN e purtroppo si può presumere che nulla cambierà presto. Il pericolo derivante da connessioni VPN non sicure continuerà ad aumentare. Con l'aumentare del numero di infezioni, è probabile che più persone lavoreranno di nuovo da casa quest'inverno e di conseguenza aumenterà il numero di connessioni vulnerabili. Il problema in molte aziende è la mancanza di esperienza con la tecnologia. Sebbene siano note lacune di sicurezza in Windows e altri vettori di attacco convenzionali, gli attacchi alle connessioni VPN sono ancora un nuovo territorio per molti professionisti IT.
Tipi di attacco APT sui tunnel VPN
In una presentazione al congresso Black Hat Europe, i ricercatori di sicurezza di Mandiant hanno presentato gli attacchi più diffusi ai tunnel VPN. Almeno otto tipi di attacco APT sono finalizzati allo spionaggio informatico (advanced persistent threat, o APT in breve, si riferisce ad attacchi particolarmente complessi e mirati). Anche gli attacchi volti a iniettare ransomware nelle reti non sono rari. I tunnel VPN senza autenticazione a due fattori attivata sono particolarmente suscettibili agli attacchi degli hacker. L'aggiunta di password non sicure o utilizzate più di una volta rende la vita ancora più semplice ai criminali.
Software VPN con falle di sicurezza
Oltre agli errori nella configurazione delle connessioni VPN, ci sono lacune di sicurezza nel software stesso che devono essere colmate con gli aggiornamenti. Sfortunatamente, non tutte le aziende ne sono consapevoli, il che significa che rimangono punti di attacco evitabili. Pertanto, tutte le aziende dovrebbero rendersi conto che la creazione di un tunnel VPN una volta non è sufficiente. Come qualsiasi altra parte di una rete, la connessione VPN deve essere mantenuta e mantenuta per rimanere sicura, anche se ciò significa che i dipendenti remoti non sono temporaneamente impossibilitati ad accedere alla rete.
Altro su 8com.de
Informazioni su 8com Il Cyber Defence Center di 8com protegge efficacemente le infrastrutture digitali dei clienti di 8com dagli attacchi informatici. Include la gestione delle informazioni sulla sicurezza e degli eventi (SIEM), la gestione delle vulnerabilità e i penetration test professionali. Inoltre, offre lo sviluppo e l'integrazione di un sistema di gestione della sicurezza delle informazioni (ISMS) inclusa la certificazione secondo standard comuni. Misure di sensibilizzazione, formazione sulla sicurezza e gestione della risposta agli incidenti completano l'offerta.