Pek çok şirket, pandemi sırasında evden güvenli çalışmayı sağlamak için hızla VPN tünelleri kurdu. Ancak, kötü niyetli bilgisayar korsanlarının artık istismar ettiği tavizler sıklıkla verildi.
Korona salgını sırasında giderek daha fazla çalışan evden çalışmaya gönderildiğinde, şirketlerin genellikle aceleyle sözde Sanal Özel Ağlar (VPN'ler) kurmaktan başka seçeneği yoktu. Bunlar şirket ağına ve dolayısıyla programlara ve dosyalara dışarıdan güvenli bir bağlantı ile erişmeyi mümkün kılar. Ancak, süregelen zaman baskısı ve bu tür bağlantıları yönetme konusundaki deneyim eksikliği nedeniyle tavizler de verildi - bilgisayar korsanlarının saldırıları için giderek daha fazla istismar ettiği bir gerçek.
VPN tünellerindeki güvenlik açıkları
Salgının ikinci yılında bile VPN tünellerinde hala güvenlik açıkları var ve ne yazık ki yakın zamanda hiçbir şeyin değişmeyeceği varsayılabilir. Güvenli olmayan VPN bağlantılarından kaynaklanan tehlike artmaya devam edecek. Enfeksiyon sayısı arttıkça, bu kış muhtemelen daha fazla insan evden çalışacak ve sonuç olarak savunmasız bağlantıların sayısı artacak. Birçok şirketteki sorun, teknolojiyle ilgili deneyim eksikliğidir. Windows ve diğer geleneksel saldırı vektörlerindeki güvenlik açıkları bilinmesine rağmen, VPN bağlantılarına yönelik saldırılar birçok BT uzmanı için hâlâ yeni bir alan.
VPN tünellerinde APT saldırı türleri
Black Hat Europe kongresindeki bir sunumda, Mandiant'tan güvenlik araştırmacıları VPN tünellerine yönelik en yaygın saldırıları sundu. Siber casusluğu hedefleyen en az sekiz APT saldırısı türü vardır (gelişmiş kalıcı tehdit veya kısaca APT, özellikle karmaşık ve hedefli saldırıları ifade eder). Ağlara fidye yazılımı enjekte etmeyi amaçlayan saldırılar da nadir değildir. Etkinleştirilmiş iki faktörlü kimlik doğrulaması olmayan VPN tünelleri, bilgisayar korsanı saldırılarına karşı özellikle hassastır. Güvenli olmayan parolalar veya birden çok kez kullanılmış parolalar eklemek, suçluların hayatını daha da kolaylaştırır.
Güvenlik açıklarına sahip VPN yazılımı
VPN bağlantılarının kurulumundaki hatalara ek olarak, yazılımın kendisinde güncellemelerle kapatılması gereken güvenlik açıkları vardır. Ne yazık ki, tüm şirketler bunun farkında değil, bu da önlenebilir saldırı noktaları olduğu anlamına geliyor. Bu nedenle, tüm şirketler bir kez VPN tüneli kurmanın yeterli olmadığını anlamalıdır. Bir ağın diğer herhangi bir parçası gibi, VPN bağlantısının da güvenli kalması için sürdürülmesi ve sürdürülmesi gerekir - bu, uzaktaki çalışanların ağa geçici olarak erişemeyeceği anlamına gelse bile.
Daha fazlası 8com.de'de
8com hakkında 8com Siber Savunma Merkezi, 8com müşterilerinin dijital altyapılarını siber saldırılara karşı etkin bir şekilde koruyor. Güvenlik bilgileri ve olay yönetimi (SIEM), güvenlik açığı yönetimi ve profesyonel sızma testleri içerir. Ayrıca, ortak standartlara göre belgelendirme de dahil olmak üzere bir Bilgi Güvenliği Yönetim Sisteminin (BGYS) geliştirilmesini ve entegrasyonunu sunar. Farkındalık önlemleri, güvenlik eğitimi ve olay müdahale yönetimi teklifi tamamlar.