Son aylarda araştırmacılar, uzaktan erişim sanal özel ağlarını (VPN’ler) ilk ağ erişimi için altın bilet olarak kullanan saldırganların sayısında bir artış gözlemlediler. Yakın tarihli bir Check Point’e göre birden fazla siber güvenlik sağlayıcısının çözümü tehlikeye girdi Blog yazısıonları kendi teçhizatlarına ve hedef alınıp alınmadığına bakmaya yönlendiriyor.
Check Point’in özel kalemi Gil Messing, “24 Mayıs itibarıyla bu türden üç girişimle karşılaştık” diyor. “Özel ekiplerimizin daha ayrıntılı analizi üzerine, potansiyel olarak yinelenen bir model olduğuna inandığımız bir modeli belirledik. Dünya çapında yalnızca birkaç girişimde bulunulmuş olsa da, bir trendi ve daha da önemlisi basit bir trendi fark etmek yeterli. [cause] Başarısız olmasını sağlamak için.”
Uzaktan Erişim VPN’lerine Yönelik Tehditler
Uzaktan erişim VPN’leri çoğu insanın alışık olduğu VPN’lerden biraz farklıdır. Normal VPN’ler, bir kişinin İnternet trafiğini, İnternet etkinliğini gizlemek için paylaşılan sunucular üzerinden yönlendirirken, uzaktan erişim VPN’leri, belirli kişilere belirli ağlara güvenli erişim sağlamak için kullanılır. Örneğin şu konularda faydalıdırlar: uzak çalışanların erişimini sağlamak işverenlerinin iç kaynaklarına.
Ayrıca kötü amaçlar için de faydalıdırlar. Bir bilgisayar korsanı, örneğin halka açık bir sunucudan veya sıfır gün güvenlik açığından yararlanmak zorunda kalmak yerine, bir kuruluşun BT ortamına temiz, sınırsız erişim için uzaktan erişim VPN’i kullanabilir. Buradan itibaren kalıcılık oluşturmaya, güvenlik açıklarını araştırmaya ve çok daha fazlasını yapmaya başlayabilirler. Peki ilk etapta bu VPN bağlantısına nasıl erişebiliyorlar?
En kolay yol, yeterince korunmayan hesaplardır. Check Point’in açığa çıkardığı vakalarda saldırganlar, yalnızca tek bir parolayla korunan ancak aksi durumda ele geçirilebilecek eski VPN hesaplarından yararlanmaya çalıştı.
Uzaktan Erişim VPN’lerini Koruma
Check Point, kullanıcı hesaplarını korumak, izlemenin ve hatta devre dışı bırakmanın yanı sıra, kuruluşların basit şifrelerin ötesinde kimlik doğrulama kontrollerine ihtiyaç duymasını önerdi.
Sectigo’nun üründen sorumlu kıdemli başkan yardımcısı Jason Soroko da bu noktayı tekrarlıyor. “Kullanıcı adı ve parola kimlik doğrulaması, özellikle çok daha güçlü kimlik doğrulama biçimleri mevcut olduğunda temel güvenlik eşiğinin altındadır. Güvenli ve verimsiz olmasının yanı sıra, parolalar birçok modern kurumsal kullanım durumu için giderek daha uygunsuz hale geliyor.” Bunun özellikle kullanıcılar ürünle birlikte gelen kullanıcı adlarını ve şifrelerini varsayılan olarak kullanmaya başladıklarında ve bunları tahmin etmeyi çocuk oyuncağı haline getirdiğinde, bunun özellikle doğru olduğunu ekliyor.
Bunun yerine şunu öneriyor: “Günümüzün kurumsal uygulamalarının çoğu, sertifikaya dayalı kimlik doğrulama sunarak şifrelere modern alternatifleri zaten aktif olarak destekliyor. Daha güçlü çünkü paylaşılmayan, tahmin edilmesi imkansız veya neredeyse imkansız bir sırra dayanıyor. Kullanıcı deneyim üstündür çünkü kullanıcı yetkilendirildikten sonra, kimlik doğrulama işlemini başlatmak dışında yapacakları hiçbir şey yoktur ve VPN sunucusu daha sonra kimin kimliğinin doğrulandığından emin olabilir. Kullanıcı adı ve parola kimlik doğrulaması böyle bir şey yapmaz. güvence.”
Diğerleri daha da ileri gidiyor. ColorTokens Saha CTO’su Venky Raju, “Bu, kuruluşların eski VPN’lerden Sıfır Güven Ağ Erişimi (ZTNA) çözümlerine geçiş konusunda acil planlar yapması konusunda kesin bir hatırlatmadır” diyor. Şuna işaret ediyor: en son Ivanti VPN balaganı VPN’lerin doğal olarak nerede yetersiz kaldığını gösteren bir gösterge olarak.
“ZTNA çözümlerinin VPN’lere göre çeşitli avantajları var” diyor ve şöyle devam ediyor: “Bunlardan en önemlisi, ZTNA’nın doğası gereği son kullanıcının en az ayrıcalık ilkelerini kullanarak erişebileceklerini sınırlamasıdır. Ayrıca, ZTNA çözümleri kurumun kimlik yönetim sistemiyle daha iyi entegrasyona sahip olup, güvenliği ihlal edilmiş parolalar veya yanlış yapılandırma riski.”
Bunun yanı sıra şunları ekliyor: “Kuruluşlar, gereksiz veya kullanılmayan özellikleri kaldırmak, güçlü kimlik doğrulama uygulamak, mevcut tüm varsayılan hesapları denetlemek ve bir yama süreci oluşturmak için satıcı belgelerine ve tavsiyelerine başvurmalıdır.”