Багато компаній швидко налаштували VPN-тунелі під час пандемії, щоб забезпечити безпечну роботу вдома. Однак часто йшли на поступки, якими зараз користуються зловмисники.
Коли під час пандемії корони все більше і більше співробітників змушені працювати з дому, компаніям часто не залишалося нічого іншого, як поспішно створювати так звані віртуальні приватні мережі (VPN). Вони дають змогу отримати доступ до мережі компанії, а отже, до програм і файлів ззовні через безпечне з’єднання. Але через нестачу часу та відсутність досвіду в управлінні такими з’єднаннями також були зроблені поступки – факт, який хакери все частіше використовують для своїх атак.
Уразливості в тунелях VPN
Навіть на другому році пандемії все ще є прогалини в безпеці VPN-тунелів, і, на жаль, можна припустити, що найближчим часом нічого не зміниться. Небезпека, що виходить від незахищених VPN-з’єднань, зростатиме. Оскільки кількість заражень зростає, більше людей, імовірно, знову працюватимуть вдома цієї зими, і в результаті кількість уразливих з’єднань збільшиться. Проблема багатьох компаній полягає у відсутності досвіду роботи з технологією. Хоча прогалини в безпеці Windows та інших звичайних векторів атак відомі, атаки на з’єднання VPN все ще є новою територією для багатьох ІТ-фахівців.
Типи атак APT на VPN-тунелі
У презентації на конгресі Black Hat Europe дослідники безпеки з Mandiant представили найпоширеніші атаки на VPN-тунелі. Принаймні вісім типів атак APT спрямовані на кібершпигунство (розширена постійна загроза, або скорочено APT, відноситься до особливо складних і цілеспрямованих атак). Атаки, спрямовані на впровадження програм-вимагачів у мережі, також не є рідкістю. VPN-тунелі без активованої двофакторної автентифікації особливо вразливі до хакерських атак. Додавання ненадійних паролів або паролів, які використовувалися кілька разів, ще більше полегшує життя злочинцям.
Програмне забезпечення VPN з дірками в безпеці
Окрім помилок у налаштуванні VPN-з’єднань, у самому програмному забезпеченні є прогалини в безпеці, які потрібно усувати за допомогою оновлень. На жаль, не всі компанії усвідомлюють це, а це означає, що точки атаки, яких можна уникнути, залишаються. Тому всі компанії повинні розуміти, що одноразового налаштування VPN-тунелю недостатньо. Як і будь-яка інша частина мережі, VPN-з’єднання потрібно підтримувати та підтримувати, щоб залишатися безпечним – навіть якщо це означає, що віддалені співробітники тимчасово не можуть отримати доступ до мережі.
Більше на 8com.de
Про 8com Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.