多くの企業は、パンデミックの最中に VPN トンネルを迅速にセットアップして、安全な在宅勤務を可能にしました。 しかし、多くの場合、譲歩が行われ、悪意のあるハッカーが現在悪用しています。
コロナ禍で在宅勤務を余儀なくされる従業員が増える中、企業はいわゆる仮想プライベート ネットワーク (VPN) を急いで設定せざるを得ないことがよくありました。 これらにより、会社のネットワークにアクセスできるようになり、安全な接続を介して外部からプログラムやファイルにアクセスできるようになります。 しかし、一般的な時間的プレッシャーと、そのような接続を管理する経験の欠如のために、譲歩も行われました。これは、ハッカーがますます攻撃に悪用するようになっているという事実です.
VPN トンネルの脆弱性
パンデミックの XNUMX 年目でさえ、VPN トンネルにはまだセキュリティ ギャップがあり、残念ながら、すぐに何も変わらないと想定できます. 安全でない VPN 接続から発せられる危険は、今後も増加し続けるでしょう。 感染者数の増加に伴い、今年の冬は再び在宅勤務を行う人が増える可能性があり、結果として脆弱な接続の数が増加します。 多くの企業の問題は、テクノロジーの経験不足です。 Windows やその他の従来の攻撃ベクトルにおけるセキュリティ ギャップは知られていますが、VPN 接続に対する攻撃は、多くの IT プロフェッショナルにとってまだ未知の領域です。
VPN トンネルに対する APT 攻撃の種類
Black Hat Europe 会議でのプレゼンテーションで、Mandiant のセキュリティ研究者は、VPN トンネルに対する最も広範な攻撃を発表しました。 少なくとも XNUMX 種類の APT 攻撃は、サイバー スパイ活動を目的としています (Advanced Persistent Threat、略して APT は、特に複雑で標的を絞った攻撃を指します)。 ランサムウェアをネットワークに挿入することを目的とした攻撃も珍しくありません。 XNUMX 要素認証がアクティブ化されていない VPN トンネルは、特にハッカーの攻撃を受けやすくなります。 安全でないパスワードや複数回使用されたパスワードを追加すると、犯罪者にとってはさらに簡単になります。
セキュリティ ホールのある VPN ソフトウェア
VPN 接続のセットアップ エラーに加えて、ソフトウェア自体にセキュリティ ギャップがあり、更新によって閉じる必要があります。 残念ながら、すべての企業がこれを認識しているわけではなく、回避可能な攻撃ポイントが残っていることを意味します。 したがって、すべての企業は、VPN トンネルを一度設定するだけでは不十分であることを認識する必要があります。 ネットワークの他の部分と同様に、リモートの従業員が一時的にネットワークにアクセスできなくなったとしても、VPN 接続を維持して安全を維持する必要があります。
詳細は 8com.de をご覧ください
8comについて 8com Cyber Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。