İşletmeler VPN güvenliğini düzgün bir şekilde nasıl yöneteceklerini bilmiyorlar ve siber suçlular bundan faydalanıyor

Hintli Terra Yatırımcıları Yeni Vergi Kanunları Kapsamında LUNA 2.0 Airdrop'tan Sonra Başka Bir Darbeye Hazırlanıyor

Uzaktan çalışma, kurumsal VPN’lerin kullanımında bir artışa neden oldu. Ancak deneyimsizlik, birçok işletmenin kötü niyetli bilgisayar korsanları tarafından istismar edilen güvenlik açıklarını aramak ve düzeltmek için donanımlı olmadığı anlamına gelir.

Sanal özel ağlardaki ( VPN ) güvenlik açıklarını hedefleyen siber saldırılar artıyor ve birçok kuruluş ağlarını korumak için mücadele ediyor.

Covid-19 salgını, birçok işletmeyi birdenbire eskisinden daha yüksek uzaktan çalışma seviyelerine geçmeye zorladı ve birçok kuruluş bununla ilk kez uğraştı.

İşletmeleri çalışır durumda tutmak için bu gerekli olsa da, uzaktan çalışmadaki ani artış, ağları ihlal etmek için halka açık VPN ve bulut hizmetlerine karşı saldırılar gerçekleştirmek için bundan yararlanmaya çalışan siber suçlulara da fayda sağladı .

Araştırmacılar, birçok kuruluşun ağlarını bu saldırılara karşı tam olarak korumak için gerekli önlemleri almadığını söylüyor.

Mandiant’ın kıdemli olay müdahale danışmanı Bart Vanautgaerden “Organizasyonlar bu olaylara hazırlıklı değil” dedi. “Windows’ta tavizlere aşinalar, ancak bir VPN taviziyle böyle bir olayla başa çıkmak için eğitimli veya teknik olarak hazır değiller”.

Black Hat Europe’daki bir sunumda Vanautgaerden, VPN güvenlik açıklarının çok sayıda siber suç grubu tarafından nasıl istismar edildiğini ayrıntılı olarak anlattı.

Bunlar , siber casusluğu hedefleyen en az sekiz Gelişmiş Kalıcı Tehdit (APT) korsanlığı operasyonunun yanı sıra, fidye yazılımı saldırıları başlatmak için VPN’lerdeki güvenlik açıklarını hedefleyen çeşitli fidye yazılımı çetelerini içerir .

Siber saldırganlar, özellikle çok faktörlü kimlik doğrulama ek bir koruma katmanı olarak kullanılmıyorsa, VPN hizmetlerine erişmek için kullanıcı adlarını ve şifreleri ihlal edebilir ve ayrıca VPN cihazlarındaki güvenlik açıklarından yararlanabilir.

Örneğin, bu yılın başlarında Mandiant , Pulse Secure’un VPN’sindeki güvenlik açıklarını açıkladı . Pulse Secure daha sonra güvenlik açıklarına karşı koruma sağlamak için güvenlik güncellemeleri yayınladı. Fortinet ve Palo Alto Networks dahil olmak üzere diğer sağlayıcılar da VPN’leri saldırılara karşı korumak için kritik güvenlik güncellemeleri yayınlamak zorunda kaldı.

Birçok kuruluş, bunun üzerinde düşünmeleri gereken bir sorun olduğunun farkında olmayabilir – yani yamalar uygulanmaz ve VPN sunucuları tehlikeye açık kalır. Vanautgaerden, “Görüştüğümüz birçok kuruluş için ilk kez böyle bir olay yaşanıyor, bu yüzden bunun peşinde değiller” dedi.

Siber saldırılara karşı sağlam kalabilmek için kuruluşların bir an önce güvenlik yamaları uygulaması gerekir . Güncellemeler uygulanırken VPN’leri kısa bir süre kullanamamak ideal değildir, ancak tam ölçekli bir ihlalden sonra tüm ağı kökten kaldırmak zorunda kalmaktan daha iyidir.

Vanautgaerden, “Kuruluşlar, yamanın kendisini uygulamak için bir güvenlik açığı ortaya çıkar çıkmaz zaman kaybetmemek için gerçekten agresif bir yama stratejisine odaklanmalı.” Dedi.

“Kulağa basit gelebilir, ancak VPN tünellerine çok fazla güvendiği için kuruluşlar genellikle bu uygulamaları yamalarken genellikle gereken kesinti süresiyle yüzleşmek istemiyor. Söylemesi yapmaktan daha kolay, ancak kuruluşların bunları sağlamak için yerinde sistemlere sahip olması gerekiyor. hızlı ve agresif bir politikası var.”

Vanautgaerden, işletmelerin ayrıca bir siber güvenlik ihlali meydana gelmesi durumunda hesapları sıfırlamaya ve hasarı değerlendirmeye hazır bir yanıt planına sahip olduklarından emin olmaları gerektiğini söyledi.

“[Kuruluşlar] VPN cihazlarını araştırıp sıfırlayabilmeli ve ayrıca meşru kullanıcıların araştırma yaparken ağa erişmeye devam edebilmeleri için ağa ek giriş sağlamalıdır.”

Facebook
Twitter
LinkedIn
WhatsApp
Pinterest
Tumblr

Benzer Haberler

Son Haberler