Как защитить VPN вашей компании, если у вас есть удаленная команда
23 февраля 2022 г.По статистике более 4,7 млн человек работают удаленно в США. Поскольку сотрудники получают доступ к сетям своей компании из дома, эксперты по безопасности считают, что сети компаний очень уязвимы для взлома, что может привести к краху всего бизнеса.
Однако, чтобы свести к минимуму угрозы, с которыми сталкиваются сети организации, группы безопасности взяли на себя обязательство призывать своих удаленных сотрудников использовать VPN при доступе к сети своей компании.
VPN превзошла свой статус и стала основным способом связи на предприятиях. Поскольку все большее число сотрудников используют VPN для защиты своих уязвимых соединений, организации должны учитывать проблемы кибербезопасности, которые может повлечь за собой рост использования VPN.
Однако, к счастью, в попытке помочь читателям ориентироваться в ландшафте угроз в эти неспокойные времена в этой статье основное внимание уделяется проблемам, возникающим при более широком использовании VPN. Кроме того, он также включал эффективные решения, которые, как мы надеемся, позволят читателям обойти свои VPN от угроз, кибератак и уязвимостей.
Задача номер 1: использование устаревших VPN
Киберпреступники всегда считали VPN привлекательной целью; сегодня все еще есть несколько непропатченных (читай: уязвимых) серверов. Еще одним свидетельством серьезности ситуации является предупреждение, выпущенное Агентством кибербезопасности и инфраструктуры (CISA). организации киберпреступников, использующих уязвимость Pulse Secure VPN.
Несмотря на предупреждение, разосланное CISA, большинство провайдеров VPN довольно лениво выпускают новые исправления просто потому, что не о чем беспокоиться. Без увеличения количества удаленных сотрудников VPN в основном использовались деловыми путешественниками, фанатами безопасности или отдельными лицами, которые хотели получить доступ к контенту с географическим ограничением. Это означает, что трафик, проходящий через VPN, был практически незначителен по сравнению с общим трафиком, генерируемым сетью. Хотя минимального объема трафика, проходящего через VPN, может быть достаточно для того, чтобы провайдеры VPN откладывали выпуск новых исправлений, группы ИТ-безопасности откладывают выпуск исправлений VPN, потому что серверы исправляются медленнее, чем серверы приложений или настольные компьютеры.
В связи с внезапным всплеском числа удаленных сотрудников несколько организаций не смогли обновить свои VPN в требуемом темпе, что открыло точку входа для злоумышленников, которую легко использовать.
Что могут сделать организации, чтобы решить эту проблему?
Чтобы гарантировать, что хакеры не воспользуются какими-либо уязвимостями, присутствующими в устаревшем VPN-сервере, группа ИТ-безопасности организации должна как можно скорее исправить все VPN-серверы, брандмауэры и маршрутизаторы.
Также рекомендуется, чтобы группы безопасности занимались поиском угроз, то есть тщательной проверкой сети вашей компании на наличие любых признаков вредоносной активности. При правильном выполнении поиск угроз позволяет предприятиям определить лазейку в системе безопасности, позволяющую хакерам получить доступ к их системе, и предложить им возможность исправить ее. Регулярно проводя поиск угроз, организации могут оставаться в курсе злоумышленников, получающих доступ к их сетям и использующих их.
Задача номер 2: VPN не могут предотвратить DDoS-атаки (распределенный отказ в обслуживании)
Если бы когда-либо была кибератака, которая использовала бы все уязвимости, присутствующие в VPN, это была бы [атака DDoS] (https://beencrypted.com/cybersec/network/denial-of-service-attacks-dos/), которая фокусируется на переполнение сети организации потоком интернет-трафика, который обычно генерируют злоумышленники.
Киберпреступники могут использовать VPN с помощью DDoS-атак, внедряя минимальные TCP-пакеты в сеть организации. Он также отключает брандмауэры и другие превентивные меры, которые могла принять компания. Кроме того, стоит также упомянуть, что, поскольку эти TCP-пакеты нацелены на флаги SYN, ACK и URG соответственно, шансы обнаружения DDoS близки к нулю, поскольку они не влияют на объемы или порог генерируемого VPN интернет-трафика.
Виртуальные частные сети также очень уязвимы для атак SSL-флуда. Это тип кибератаки, направленной на истощение VPN-сервера путем бомбардировки его множеством запросов SSL-рукопожатия. Так как, скорее всего, VPN-сервер не сможет справиться с огромным количеством запросов; у киберпреступников появилась точка входа в сеть компании.
Какие шаги могут предпринять организации для предотвращения DDoS-атак?
Компании должны разработать план обеспечения безопасности, учитывающий уязвимости, которые в конечном итоге приводят к DDoS-атакам. Самый важный шаг, который могут предпринять службы безопасности для обхода этих распределенных атак, — это строгий мониторинг трафика, проходящего через их VPN-подключение.
Тем не менее, стоит отметить, что мониторинг, о котором мы говорим, гораздо глубже, чем стандартное, заурядное наблюдение. Чтобы свести к минимуму вероятность DDoS-атак, компании должны отслеживать VPN-подключение на всех различных устройствах, имеющих отношение к их организации, отслеживая любые отклонения в пороговых значениях.
Кроме того, предположим, что организация хочет определить любые отклонения в своем пороге. В этом случае они должны сначала иметь четкое представление о своем обычном VPN-трафике с точки зрения как объема, который он генерирует, так и количества ожидаемых подключений. Хотя это может быть довольно сложной задачей, ее можно легко выполнить с помощью инструмента SIEM (управление информацией о безопасности и событиями).
Проблема номер 3: VPN предлагают киберпреступникам «легкий» способ вторжения в сеть организации
Как уже упоминалось выше, виртуальные частные сети являются излюбленными целями хакеров. Если вы обойдете VPN-подключение, вы автоматически получите доступ ко всему содержимому сети организации. Что делает перспективу использования уязвимостей, присутствующих в VPN, еще более захватывающей для киберпреступников, так это то, что часто компании не удосуживаются создать какую-либо сегментацию для использования VPN, что открывает новые возможности для использования хакерами.
В большинстве случаев хакеры пользуются этим отсутствием безопасности и умело проникают в корпоративную сеть, получая доступ к арсеналу конфиденциальной информации и всем ресурсам безопасности, которыми они могут манипулировать, чтобы нанести ущерб сети.
Что можно сделать с этой проблемой безопасности?
Компании могут обеспечить, чтобы хакеры держались подальше от их защищенных сетей, часто отслеживая использование VPN. Самый простой способ изучить их VPN-подключения — использовать панель управления, которая отслеживает все критические параметры, включая сведения о сеансах входа всех подключенных сотрудников.
Последние мысли
Надеемся, что к концу статьи читатели получат все необходимые знания, чтобы предотвратить использование злоумышленниками их VPN-соединений! Тем не менее, для каждого сотрудника по-прежнему важно соблюдать кибергигиену, чтобы обеспечить кибербезопасность в долгосрочной перспективе!
Оригинал