Bilgisayar Korsanları Check Point VPN’lerini Hedefliyor, Güvenlik Düzeltmesi Yayınlandı


Check Point, şirketin yetkisiz erişimi önlemek için yeni güvenlik önlemleri yayınlaması nedeniyle bilgisayar korsanlarının VPN’sini hedef aldığını bildirdi. Çok faktörlü kimlik doğrulama ve Check Point’in en yeni çözümleriyle VPN güvenliğinizi geliştirin.

Son aylarda siber suçlular, kuruluşlara sızmak için giriş noktaları olarak kullanarak uzaktan erişim VPN ortamlarını giderek daha fazla hedef alıyor. Bu saldırganlar, kritik kurumsal sistemlerde kalıcılık oluşturmak için güvenlik açıklarından yararlanarak kuruluşlar içindeki değerli varlıkları ve kullanıcıları belirlemeyi amaçlamaktadır.

İsrail merkezli siber güvenlik devi Check Point, çeşitli siber güvenlik sağlayıcıları arasında VPN çözümlerinin tehlikeye atılması konusunda rahatsız edici bir trend gözlemledi. Özellikle Check Point’in izlemesi, dünya genelinde Windows ve macOS müşterilerine sunulan VPN’lerini hedef alan yetkisiz erişim girişimlerini tespit etti

Şirketin 27 Mayıs 2024’te yayınlanmadan önce Hackread.com ile paylaştığı rapora göre. 24 Mayıs 2024 itibarıyla, yalnızca şifre tabanlı kimlik doğrulamasına dayanan eski VPN yerel hesaplarını kullanan az sayıda oturum açma denemesi tespit edildi.

Buna yanıt olarak Check Point, bunları ve diğer potansiyel tehditleri araştırmak üzere Olay Müdahalesi, Araştırma, Teknik Hizmetler ve Ürün uzmanlarından oluşan uzman ekipler oluşturdu. Müşteri bildirimleri ve kapsamlı analizler sonucunda bu ekipler, birkaç potansiyel müşteri arasında 24 saat içinde benzer yetkisiz erişim girişimlerini keşfetti.

Yalnızca parolayla kimlik doğrulamaya güvenmenin önemli bir güvenlik riski olduğunu belirtmek önemlidir. Check Point, ağ altyapısında oturum açmak için bu yöntemin kullanılmamasını şiddetle tavsiye eder. Bu yetkisiz uzaktan erişim girişimlerine karşı koymak için Check Point önleyici bir çözüm yayınladı.

VPN Güvenliğini Artırma: Check Point’ten Öneriler

  1. Yerel Hesapları Denetleyin: Kullanımlarını belirlemek ve yetkisiz erişimleri belirlemek için yerel hesaplarınızı inceleyin.
  2. Kullanılmayan Hesapları Devre Dışı Bırak: Yerel hesaplar kullanılmıyorsa, saldırganların potansiyel giriş noktalarını ortadan kaldırmak için bunları devre dışı bırakmak en iyisidir.
  3. Çok Faktörlü Kimlik Doğrulamayı (MFA) Uygulayın: Gerekli olan ve halihazırda yalnızca parolayla kimlik doğrulamasına dayanan yerel hesaplar için, BT güvenliğini artırmak amacıyla sertifikalar gibi bir güvenlik katmanı ekleyin.
  4. Check Point Çözümünü Dağıtın: Check Point müşterileri şunları dağıtmalıdır: yeni çıkan çözüm Güvenlik Ağ Geçitlerinde. Bu önlem, yalnızca parola kimlik doğrulaması kullanan VPN’lere yetkisiz erişim girişimlerini otomatik olarak önleyecektir.

Endüstri Uzmanının Görüşü

ColorTokens Saha CTO’su Venky Raju, kuruluşların eski VPN’lerden Sıfır Güven Ağ Erişimi (ZTNA) çözümlerine geçiş yapmasının aciliyetini vurguluyor. Şunu belirtiyor: Bu, kuruluşların eski VPN’lerden ZTNA çözümlerine geçiş konusunda acil planlar yapmaları konusunda net bir hatırlatmadır.

ZTNA çözümlerinin VPN’lere göre çeşitli avantajları vardır; bunlardan en önemlisi, ZTNA’nın doğası gereği son kullanıcının en az ayrıcalık ilkelerini kullanarak erişebileceklerini sınırlamasıdır. Ek olarak ZTNA çözümleri, kurumun kimlik yönetimi sistemiyle daha iyi entegre olur ve parolaların ele geçirilmesi veya yanlış yapılandırma riskini azaltır.Raju tavsiyede bulunuyor.

  1. VPN’lerin Güvenliğine İlişkin NSA ve CISA Yayın Yönergeleri
  2. Bilgisayar korsanları, Fortinet VPN kullanıcılarının oturum açma verilerini düz metin olarak saklıyor
  3. Ivanti VPN Kusurları KrustyLoader Kötü Amaçlı Yazılımını Yaymak İçin Kullanıldı
  4. Çinli Hackerlar Kötü Amaçlı Yazılım İmzalamak İçin Ivacy VPN Sertifikasını Çaldı
  5. Akira Fidye Yazılımı, İstismar Edilen CISCO VPN’ler Yoluyla İşletmeleri Hedefliyor





Source link