در حالی که اکثر کارمندان مشغول مشغول کار در خانه در میان شیوع امروز COVID-19 (coronavirus) هستند ، سرورهای شرکت VPN اکنون مهمترین ویژگی برای ستون فقرات یک شرکت هستند و امنیت و در دسترس بودن آنها باید باشد. تمرکزی برای تیم های فناوری اطلاعات باشد.
Guy Bruneau ، یک مدرس ISC SANS در یک پست گذشته گفت: "این سرویس بسیار مهم خواهد بود [that] سرویس VPN به روز شده و به روز است زیرا امکان بررسی بیشتر (اسکن) در برابر این خدمات وجود خواهد داشت." هفته
اخطار برونئو تنها یکی از هشدارهای صنعت سایبر در امنیت است که طی چند روز گذشته با موضوع امنیت VPN منتشر شده است. سایت خواهر ZDNet CNET بهترین خدمات VPN را بررسی می کند.
هشدارها و بولتنهای امنیتی مشابه توسط آژانس امنیت سایبری و زیرساخت های وزارت امنیت میهن (DHS CISA) ، مجتمع امنیت سایبری و ارتباطات سلول نیوجرسی (NJCCIC) و سایبر منتشر شد. شرکت Radware امنیت.
زمان مناسب برای تشخیص مصالحه در حساب VPN
به گفته برونو ، اکنون از همه مهم تر است كه شركت ها و كاركنان فناوری اطلاعات سیستم هایی را برای گرفتن معیارهای مربوط به عملکرد و در دسترس بودن خدمات VPN تنظیم كنند.
مربی ISC SANS می گوید كه این سیستم ها به شركتها كمك می كنند تا از خرابی سرویسهای مهم VPN برای مأموریت جلوگیری كنند ، به ویژه در حال حاضر كه كارمندان از خانه كار می كنند ، و سرویس VPN نمایانگرترین روش دسترسی به شبکه های شركت و منابع خصوصی است.
برونو شرکتها را تشویق کرد تا از طریق سیاهههای مربوط برای کشف مصالحه حسابهای VPN استفاده کنند. از آنجا که بیشتر کارمندان اکنون از سیستم های VPN استفاده می کنند ، احتمالاً آنها برای حملات فیشینگ که مدارک اعتبار حساب VPN را دزدیدند ، سقوط می کنند.
در تئوری ، با وجود ورود به سیستم مناسب ، اکنون باید با جستجو در الگوهای استفاده نامنظم VPN برای هر کاربر سازمانی که از خانه کار می کند ، حساب های مصالحه را آسان تر کنید.
"فعالیتی که باید طی هفته های آینده مورد بررسی قرار گیرد می تواند درگاههای مرتبط با VPN مانند OpenVPN (1194) یا SSL VPN (TCP / UDP 443 ، IPsec / IKEv2 UDP 500/4500) همراه با گزارش های مربوط به آنها باشد تا از این خدمات اطمینان حاصل شود. به افراد صحیح دسترسی پیدا کرده و مورد سوءاستفاده ، استثمار یا به خطر افتادن قرار نمی گیرند. "
MFA را برای حساب های VPN فعال کنید
با توجه به افزایش پیش بینی شده در حملات فیشینگ VPN ، کارشناس ISC SANS توصیه می کند که شرکت ها با نگاه بسیار نزدیک در مورد استفاده از راه حل احراز هویت چند عاملی (MFA) برای محافظت از حساب های VPN غیر مجاز. دسترسی
توصیه او همچنین توسط NJCCIC و DHS CISA در هشدار ایالات متحده-CERT که آژانس هفته گذشته ارسال کرده بود ، تکرار شد.
در گزارشی سال گذشته ، مایکروسافت گفت كه فعال كردن راه حل MFA برای حساب های آنلاین معمولاً 99.9٪ از حملات برداشت حساب (ATO) را مسدود می كند ، حتی اگر مهاجم دارای اعتبار معتبر برای حساب قربانی باشد.
همچنین: از خود محافظت کنید: چگونه برنامه درست تأیید هویت دو عاملی را انتخاب کنید
سرورهای VPN باید بصورت وصله شده و به روز شوند
اما علاوه بر فعال کردن وزارت امور خارجه برای محافظت از حساب های VPN برای کارمندان شاغل در خانه ، CISA همچنین توصیه کرده است که شرکت ها سطح patch محصولات VPN شرکت را بررسی کنند. همین توصیه امروز نیز در هشدار امنیتی Radware تکرار شد.
هر دو CISA و Radware خاطرنشان می كنند كه راه حل های VPN شرکتی اهداف طیف گسترده ای از حملات آغاز شده در تابستان سال 2019 بوده است.
حمله به سرورهای VPN از Palo Alto Networks ، Fortinet ، Pulse Secure و Citrix:
• مشاوره امنیتی شبکه Palo Alto PAN-SA-2019-0020 ، در رابطه با CVE-2019-1579 ؛
• مشاوره امنیتی FortiGuard FG-IR-18-389 ، در رابطه با CVE-2018-13382؛ FG-IR-18-388 در رابطه با CVE-2018-13383؛ FG-IR-18-384 ، در رابطه با CVE-2018-13379 ؛
• مشاوره ایمنی ایمنی پالس SA44101 ، در رابطه با CVE-2019-11510 ، CVE-2019-11508 ، CVE-2019-11540 ، CVE- 2019-11543، CVE-2019-11541، CVE-2019-11542، CVE-2019-11539، CVE-2019-11538، CVE-2019-11509، https://cve.mitre.org/cgi-bin/cvename. cgi؟ name = CVE-2019-11507CVE-2019-11507.
• Citrix Security Advisory CTX267027 ، در رابطه با CVE-2019-19781.
همه این سیستم ها باید سال گذشته هنگام آشکار سازی آسیب پذیری ها تسویه شوند. و نخستین حملات به سازمانها ضربه زدند.
با شرکت های بیشتر و بیشتری که به قابلیت های VPN احتیاج دارند تا به کارگران اجازه ورود به سیستم های شرکت های خصوصی و انجام وظایف خود را بدهند ، کارکنان فناوری اطلاعات با قرار دادن سرورهای VPN بیشتری برای مقابله با افزایش ترافیک ، پاسخ می دهند.
اکنون کارکنان فناوری اطلاعات باید به سرورهای جدید VPN که در حال نصب هستند توجه کنند و اطمینان حاصل کنند که این سیستم ها برای آسیب پذیری های ذکر شده در بالا ، که برخی از آسیب پذیرترین هدف های امروزی هستند ، وصله شده اند.
خطر حمله DDoS به سرورهای VPN
اما با سازمان های بسیاری که نیروی کار کارمندان خود را به سمت مشاغل از خانه خارج می کنند ، اکنون تهدید جدیدی در افق وجود دارد – اخاذی.
هکرها می توانند حملات DDoS را روی سرویس های VPN انجام دهند و منابع خود را اگزوز کنند ، سرور VPN را خراب کنند و در دسترس بودن آن را محدود کنند.
اگر سرور VPN به عنوان دروازه ای به شبکه داخلی یک شرکت عمل کند ، این کار باعث می شود که همه کارمندان از راه دور از انجام کار خود جلوگیری کنند ، به طور مؤثری سازمانی را فلج می کنند که تعداد کمی از کارگران در آن سایت وجود ندارد.
Radware می گوید که این نوع حملات DDoS حتی نباید به اندازه بزرگ باشند.
در گزارشی غیر علنی که توسط ZDNet دیده می شود ، دیلپ میشرا ، یک مدیر مهندسی فروش در Radware ، می گوید که یک حمله TCP Blend (DDoS) دقیق تنظیم شده با حجم حمله به حداقل 1 مگابیت بر ثانیه برای سقوط یک VPN کافی است. سرور یا فایروال.
علاوه بر این ، VPN های مبتنی بر SSL (مانند Pulse Secure ، Fortinet ، Palo Alto Networks و دیگران) نیز در معرض حمله SSL Flood (DDoS) ، دقیقاً مانند سرورهای وب ، آسیب پذیر هستند.
مهاجمان می توانند هزاران اتصال SSL را به یک SSL VPN آغاز کنند ، و سپس آنها را به حالت آویزان بگذارند. سرور VPN منابع لازم را برای مقابله با سیل اتصالات بی فایده مهاجم ، از بین بردن حافظه و جلوگیری از استفاده قانونی کاربران از این سرویس اختصاص می دهد.
علاوه بر این ، زیرا حتی کارکنان IT به احتمال زیاد از خانه کار می کنند ، هرگونه ضعفی که در سرورهای VPN باقی مانده است توسط مهاجمان مورد سوء استفاده قرار می گیرد تا سرورهای سیستم را از سرورهای خود قطع کنند در حالی که از طریق شبکه داخلی دامن می زنند ، داده های اختصاصی را می دزدند ، یا باج افزار را نصب کنید.
ملاحظات دیگر
اما سرورهای VPN در مجموعه ابزارهای از راه دور / کار از راه دور امروزه فقط یک گزینه در دسترس هستند.
NJCCIC همچنین به شرکتها توصیه می کند که به امنیت ابرها و برنامه های نرم افزاری سرویس (SaaS) که کارگران از راه دور در ماه های آینده به دلیل [COVID-19 از آنها استفاده خواهند کرد ، توجه کنند. ] شیوع.
به طور مشابه ، Radware همچنین درباره افزایش استفاده از اتصالات پروتکل دسک تاپ از راه دور (RDP) در داخل شرکت هایی که دارای نیروی کار از راه دور در حال افزایش هستند ، هشدار می دهد. باید نقاط پایانی و حسابهای RDP نیز درست مانند VPN به طور صحیح ایمن شوند.
آخر ، برونئو همچنین یکسری سؤال و ملاحظاتی را مطرح می كند كه شركت ها در صورت استفاده از سیستم های VPN برای دسترسی به كارگران از راه دور به شبكه های داخلی خود نیاز به تامل دارند.
- چند کاربر همزمان می توانند همزمان به سیستم وارد شوند؟
- آیا سیاست شرکت VPN آرام خواهد شد تا بتواند حداکثر کارمندان را در خود جای دهد؟
- چه کسی دسترسی اولویت دارد اگر دستگاه یا خدمات نتواند از همه پشتیبانی کند؟
- پهنای باندی که یک کاربر معمولی دارد استفاده می کند؟
- آیا زمان دسترسی را بین کاربران تقسیم می کنید (یعنی هر کدام 2 ساعت می شود)؟
- تعداد مجوزهای VPN یا نشانه های MFA در دسترس هستند؟
- آیا کاربران مجاز به استفاده از رایانه شخصی هستند؟
- اگر رایانه های شخصی مجاز هستند: (1) وضعیت امنیتی آنها (تکه ها ، بروزرسانی AV و غیره) چیست؟ (2) آیا می توان به آنها اعتماد کرد؟ (3) کارکنان مجاز به دسترسی به چه پرونده ها یا اشتراک هایی هستند؟


