سال گذشته ، وزارت امنیت میهن اخطار آسیب پذیری صادر كرد كه باعث ناراحتی بسیاری در جامعه امنیت سایبری شد: چندین راه حل محبوب شبکه خصوصی مجازی كیك های احراز هویت را بطور نا امن در حافظه یا پرونده های خود ذخیره می كردند.
مهاجمی كه به آن اطلاعات دسترسی پیدا می كند. می تواند یک جلسه کاربری قانونی را سرقت کند و بدون دسترسی به فرآیند احراز هویت عادی ، به خدمات محافظت شده توسط VPN دسترسی پیدا کند.
از آن زمان فروشندگان تکه هایی را برای این آسیب پذیری صادر کرده اند ، اما در این اطلاعیه اهمیت تنظیم دقیق و مدیریت کلیه مؤلفه های یک مورد تأکید شده است. برنامه امنیتی سازمان VPN ها نقش مهمی در این برنامه ها دارند و از ترافیک شبکه بین سایت ها برای کاربران از راه دور و موبایل محافظت می کنند.
با این وجود VPN ها معمولاً بسیار کم توجه می کنند – VPN مدرن یک کارگاه است که به درستی کار می کند و به دنبال مداخله مدیر نیست. این عدم توجه می تواند به مرور زمان به مشکلات جدی امنیتی منجر شود.
بیایید به سه روش نگاهی بیندازیم که آژانس ها بتوانند حفاظت از پیاده سازی های VPN خود را تقویت کنند.
آژانس ها به طور منظم نیاز به وصله VPN ها دارند
مانند همه مؤلفه های فناوری ، VPN ها نیاز به نگهداری منظم دارند. این که آیا آنها بر روی سخت افزار اختصاصی VPN کار می کنند یا از نرم افزاری برای اجرای سرورهای استاندارد استفاده می کنند ، VPN ها می توانند حاوی نرم افزار و سیستم عاملهایی باشند که در معرض آسیب پذیری های امنیتی هستند. تهدیدهای در حال ظهور ، نقص در طراحی و اشکالات کد ، مسائلی را ایجاد می کند که در صورت کشف ، ممکن است به مهاجمان اجازه دهد تا اتصالات VPN را به خطر بیاندازند.
با توجه به ماهیت آنها ، دستگاه های VPN باید در معرض دنیای خارج قرار بگیرند تا اتصالات ورودی را انجام دهند. اینها آنها را در همان ریسک همانند سرورهای وب ، سرورهای پستی و سایر سیستمهای در معرض دید قرار می دهد و اهمیت اطمینان از محافظت در برابر بهره برداری های شناخته شده را افزایش می دهد.
تیم های امنیتی باید VPN patching را در لیست اولویت های خود قرار دهند. اعلان های امنیتی را از فروشندگان مرتبط با استقرار VPN آژانس نظارت کنید و در سریعترین زمان ممکن انتشار تکه ها را اعمال کنید. هنگامی که یک اعلامیه امنیتی رخ داد ، بین مهاجمین که به دنبال سوء استفاده از آسیب پذیری جدید هستند و مدافعانی که می خواهند VPN را از حمله محافظت کنند ، مسابقه برقرار می شود.
همچنین ، فراموش نکنید که همه مؤلفه های موجود در پشته VPN نیاز به نگهداری منظم دارند. آژانس هایی که از VPN های مبتنی بر سرور استفاده می کنند ، باید اطمینان حاصل کنند که سیستم عامل پشتیبانی از سرور VPN نیز به روزرسانی های منظم را دریافت می کند و در برابر مصالحه محافظت می شود.
بهترین راهکارها را برای مدیریت VPN دنبال کنید
VPN به مجموعه ای از فن آوری های امنیتی اساسی متکی هستند. این شامل پروتکل های حمل و نقل مانند Transport Layer Security و IPSec و الگوریتم های رمزگذاری مانند AES و RSA است.
هنگام پیکربندی تنظیمات رمزگذاری ، سرپرستان باید یک پروتکل تبادل کلیدی ، الگوریتم رمزگذاری فله ، عملکرد هش و الگوریتم امضای دیجیتال را انتخاب کنند.
انتخاب مجموعه ای مناسب از این الگوریتم ها و پیکربندی ایمن پارامترهای آنها برای ایجاد یک VPN امن بسیار مهم است. خطاهای کوچک می تواند عواقب قابل توجهی داشته باشد.
خوشبختانه ، مدیران توصیه های خوبی برای کمک به ایجاد تنظیمات ایمن دارند. تیم های امنیتی آژانس باید با فروشندگان راه حل های خاص VPN خود مشورت کنند و همچنین ممکن است به انتشارات فدرال های عمومی تری از انستیتوی ملی استاندارد و فناوری روی آورند.
به عنوان مثال ، انتشارات ویژه NIST 800-77 ، راهنمای IPP های VPN و NIST SP 800-113 ، راهنمای SSL VPN ، راهنمایی امنیتی مهمی را ارائه می دهد.
25٪
درصد برنامه های VPN Android که نتوانند به درستی از حریم شخصی کاربران محافظت کنند
منبع: Top10VPN.com ، VPN شاخص خطر فوریه 2019
VPN ها همچنین باید در ارزیابی های امنیتی روزمره ، از جمله اسکن های آسیب پذیری و تست های نفوذ قرار بگیرند. به طور دوره ای انجام می شود ، این ارزیابی ها می تواند مسائل امنیتی تازه کشف شده را شناسایی کند ، و این امر باعث می شود که سریعاً اصلاح شود. 19659022] IT Admins باید استفاده از VPN را نظارت کند
بسیاری از حملات علیه VPN ها ، از جمله آنچه در اوایل سال جاری توسط DHS منتشر شده است ، بر کنترل دادن جلسات VPN به مهاجمین متمرکز است.
تیم های آژانس باید VPN های خود را با زیرساخت های اطلاعات امنیتی و مدیریت رویداد (SIEM) خود ادغام کنند و به طور خاص مراقب این علائم حملات ربودن در جلسه موفقیت آمیز باشند:
- کاربرانی که از مکان های غیرمعمول ، به ویژه از کشورهای خارجی که کارمندان آژانس دارند وارد سیستم می شوند. به طور معمول مسافرت نکنید
- استفاده از مدارهای Tor برای اتصال به یک VPN ، به طور بالقوه نشانگر تلاش برای پنهان کردن مکان واقعی کاربر
- اتصالات همزمان از چندین مکان جغرافیایی
- الگوهای غیرمعمول انتقال داده
- فعالیت اسکن و شبکه دیگر کاوشگرهایی که نشان دهنده شناسایی شبکه توسط کاربران VPN با استفاده از SIEM برای خودکارسازی این نظارت ، زمان تحلیلگران انسانی را آزاد می کند و به آنها امکان می دهد تا روی کارهای ارزش افزوده متمرکز شوند.
تیم های امنیتی آژانس باید VPN های خود را مطابق با استانداردهای صنعت پیکربندی کنند ، وصله VPN سیستم عامل و نرم افزار به طور مرتب ، و به طور معمول نظارت بر استفاده از VPN کارکنان برای علائم فعالیت های مخرب. با پیروی از این بهترین شیوه ها ، آژانس ها اطمینان حاصل می کنند که مجاری VPN به عنوان مؤلفه قابل اعتماد زیرساختهای امنیتی برای سالهای آینده باقی خواهند ماند.
