Un altro giorno è passato e, purtroppo, un altro attacco informatico è stato introdotto accidentalmente nei sistemi di sicurezza passando attraverso la VPN.
Secondo un articolo di Computer Weekly, Travelex è stata colpita dal ransomware Sondinokibi, che a Capodanno ha disabilitato i sistemi IT della società di cambio. L'attacco è stato reso possibile nel momento in cui la società si e‘ dimenticata di applicare le patch ai server Pulse Secure VPN.
Purtroppo questi rapporti stanno diventando sempre piu‘ comuni, in quanto le VPN sono ora il bersaglio preferito dei criminali informatici.
I sistemi datati favoriscono gli attacchi
Quando le VPN ad accesso remoto furono introdotte per la prima volta 30 anni fa, il loro impatto fu decisamente qualcosa di straordinario. L'accesso remoto da qualsiasi luogo era un concetto lungimirante e ai tempi rivoluzionario. Le VPN furono create in un periodo in cui la maggior parte delle app era in esecuzione nel datacenter, che poteva essere protetto facilmente grazie a una serie di apparecchi di applicazione di sicurezza della rete.
Il mondo però è cambiato, man mano che le app interne si sono spostate sul cloud. Oggi e‘ necessario offrire un'esperienza di alto livello, che è ciò che gli utenti si aspettano, con la consapevolezza che il 98% degli attacchi alla sicurezza proviene ormai da Internet.
Le VPN ad accesso remoto richiedono che i server siano esposti a Internet e gli utenti vengano posizionati sulla rete aziendale attraverso tunnel statici che generano buchi attraverso i firewall. Oggigiorno la tecnologia stessa, appositamente creata per proteggere le aziende, le ha rese invece vulnerabili ai moderni attacchi di malware e ransomware.
Cosa avviene esattamente?
L'impatto di un attacco malware
Proprio la scorsa settimana, Medium.com ha pubblicato un articolo che descrive come il ransomware Sondinokibi venga introdotto tramite una VPN. Diamo un'occhiata approfondita al processo tipico attraverso cui il malware viene introdotto in una rete sfruttando la vulnerabilità stessa della VPN:
Impatti negativi della VPN
Molte organizzazioni ritengono ancora che sia necessario disporre di VPN ad accesso remoto e, in alcuni casi, potrebbe anche essere così, ma sempre più spesso le VPN stanno aprendo la rete a Internet e, di conseguenza, sottoponendo l'azienda a maggiori rischi.
L'importanza di trovare un nuovo approccio
Gli impatti negativi e la debolezza intrinseca della VPN hanno condotto alla ricerca di una soluzione alternativa. Gartner afferma che questo fermento ha creato un mondo in cui: "Entro il 2023, il 60% delle aziende escluderà gradualmente la maggior parte delle proprie reti private virtuali (VPN) ad accesso remoto, a favore dell'accesso alla rete zero trust (ZTNA)".
Se si stanno prendendo in considerazione dei metodi alternativi, come l'approccio ZTNA, è bene tenere a mente alcuni punti da illustrare ai propri dirigenti:
NOTA: non tutte le soluzioni ZTNA sono uguali. Attenzione ai fornitori che si definiscono "zero trust", ma offrono soluzioni che continuano a mettere gli utenti sulla rete ed espongono le app aziendali a Internet.
Se si intende sostituire la propria VPN ad accesso remoto, questa pagina potrebbe rivelarsi utile. Nel frattempo, è bene non dimenticarsi di applicare le patch ai propri server VPN e assicurarsi di restare sempre un passo avanti rispetto agli attacchi, controllando queste risorse fondamentali:
Christopher Hines è il responsabile marketing del prodotto per Zscaler Private Access e Z App.
By submitting the form, you are agreeing to our privacy policy.