Asiantuntijat varoittavat, että hakkerit kohdistavat VPN-puutteisiin ensisijaisena kiristyshaittaohjelman sisääntulokohtana

VPN-verkkoja on pidetty jo vuosien ajan uusimpana verkkoturvallisuuden kannalta. Viimeaikaiset raportit kuitenkin osoittavat, että näin ei ole. VPN:t voivat itse asiassa vaarantaa koko yrityksesi.

Uudet varoitukset näkyvätnämä työkalut ovat nyt hakkereiden pääkohderansomware jengitkäyttävät VPN-heikkouksia verkkojen rikkomiseen. Sisään päästyään he voivat lukita kokonaisia ​​järjestelmiä ja vaatia valtavia maksuja.

Miksi hakkerit rakastavat yrityksesi VPN:ää

Virtuaaliset yksityisverkot (VPN) ovatpitkään ollut etäturvallisuuden suosituin ratkaisu. He loivat luotettavan tunnelin yrityksen verkkoon. Mutta se on kaukana uudesta todellisuudesta, jota nyt kohtaamme, koska tämä vanha hyvä malli on nyt heikko kohta.

Kyberrikollisetkatso VPN:t täydellisenä etuovena. Ne tarjoavat suoran pääsyn kaikkeen sisällä. Kiristysohjelmaryhmien, kuten Qilin, INC, LockBit ja BlackCat, hyökkäykset on jäljitetty vaarantuneisiin VPN-verkkoihin. Nämä ryhmät ovat keskeisiä tekijöitä säälimättömällä rikollisteollisuudella, jonka kasvu ja kehittyvät taktiikat on vangittuuusimmat tiedot ransomware-trendeistä.

Hyökkääjät pääsevät sisään useiden yhteisten reikien kautta. Käytä pimeästä verkosta ostettuja varastettuja kirjautumistietoja. He käyttävät hyväkseen itse VPN-ohjelmiston korjaamattomia puutteita. Ne voivat jopa kaapata aktiivisen käyttäjän istunnon.

Ongelma paheni paljon hybridityön lisääntyessä. Yritykset ryntäsivät perustamaan etäkäytön miljoonille työntekijöille. Turvallisuus ja asianmukainen verkon segmentointi olivat usein jälkikäteen. Seurauksena on vaarallinen kokoonpano. Jos hakkeri vaarantuu yhden VPN-salasanan, hän saa avaimen, jota he tarvitsevat päästäkseen järjestelmään.

Siirtyminen "Zero Trust" -tietoturvaan

Koska tietoturvaasiantuntijat ovat yhtä mieltä siitä, että perinteinen VPN ei enää riitä, verkkosi suojaamiseen on keksitty uusi lähtökohta. He kutsuvat sitäZTNA (Zero Trust Network Access). Se toimii yksinkertaisella tavalla, se ei luota keneenkään.

Se muuttaa täysin VPN-verkkojen toimintaa. Verkkoyhteyden kautta pääsyn sijaan kyse on nyt käyttäjän tarkistamisesta. Ihmiset saavat vain luvan käyttää tiettyjä sovelluksia, joita he tarvitsevat. Järjestelmä estää laajemman pääsyn verkkoon.

Jatkuvat turvatarkastukset suojaavat järjestelmiäsi, jolloin hakkereilla on hyvin vähän mahdollisuutta päästä verkossasi olevaan tietokoneeseen. Vaikka he onnistuisivat löytämään salasanan, he eivät voisi aiheuttaa suurta vahinkoa.

Asiantuntijat suosittelevat yrityksille välittömiä toimia. Ensimmäinen askel on täydentää tai korvata vanhoja VPN-verkkoja Zero Trust -ohjaimilla. Toinen asia, jota he suosittelevat, on käyttää kirjautumisia, kuten suojausavaimia tai salasanoja, jotka vastustavat tietojenkalastelua.

VPN-suojausheikkouksien välitön korjaaminen on myös erittäin tärkeää. Yksittäisille käyttäjille ja pienemmille ryhmille turvallisuuden tasoittaminenkäyttämällä hyvämaineista julkista DNS-palveluavoi myös tarjota ylimääräisen, usein huomiotta jätetyn puolustuslinjan tietojenkalastelua ja haitallisia sivustoja vastaan. Samoin järjestelmien perustaminen valvomaan outoa etäkäyttökäyttäytymistä. Viimeinen osa on verkon segmentointi. VPN-käyttäjillä ei pitäisi koskaan olla pääsyä kaikkeen yritysverkossa.

Kyberturvallisuuden ammattilaiset ovat antaneet meille selkeän viestin, että ransomware-toimijat ovat nyt parantaneet taktiikkaansa ja hakevat vanhentuneita etäkäyttöjärjestelmiä. Näitä uhkia vahvistaa Malware-as-a-Servicen yleistyminen, mikä alentaa kyberrikollisten estettä ja voi johtaatapauksia, jotka koskevat kymmeniä tuhansia käyttäjiä kerralla. Pelkästään perinteiseen VPN:ään luottaminen nykypäivän uhkaympäristössä ei ole vain vanhanaikaista.

Se on aktiivinen vaara kaikille yrityksille. Yksittäisille käyttäjille, jotka etsivät yksityisyyden suojaa henkilökohtaisessa selailussaan, on kuitenkin mahdollisuus valita aturvallinen, hyvämaineinen ja moderni VPN-palveluon kriittisempi kuin koskaan.