Hackere målretter VPN-fejl som primært indgangspunkt for ransomware, advarer eksperter

I årevis er VPN'er blevet betragtet som state-of-the-art, når det kommer til online sikkerhed; Men de seneste rapporter viser, at det ikke er tilfældet. VPN'er kan faktisk sætte hele din virksomhed i fare.

Nye advarsler viserdisse værktøjer er nu et topmål for hackereransomware-banderudnytter VPN-svagheder til at bryde netværk. Når de først er inde, kan de låse hele systemer ned og kræve enorme betalinger.

Hvorfor hackere elsker din virksomheds VPN

Virtual Private Networks (VPN'er) harlænge været go-to-løsningen til fjernsikkerhed. De skabte en pålidelig tunnel ind i en virksomheds netværk. Men det er langt fra den nye virkelighed, vi nu står over for, for denne gode gamle model er nu et svagt punkt.

Cyberkriminellese VPN'er som en perfekt hoveddør. De giver direkte adgang til alt indenfor. Angreb fra ransomware-grupper som Qilin, INC, LockBit og BlackCat er blevet sporet tilbage til kompromitterede VPN'er. Disse grupper er nøgledrivere i en ubarmhjertig kriminel industri, hvis vækst og udviklingstaktikker er fanget iseneste data om ransomware-tendenser.

Angribere kommer ind gennem flere almindelige huller. Brug stjålne loginoplysninger købt på det mørke web. De udnytter ikke-patchede fejl i selve VPN-softwaren. De kan endda kapre en aktiv brugers session.

Problemet blev meget værre med fremkomsten af ​​hybridarbejde. Virksomheder skyndte sig at oprette fjernadgang for millioner af ansatte. Sikkerhed og korrekt netværkssegmentering var ofte en eftertanke. Resultatet er en farlig opsætning. Hvis en hacker kompromitterer en VPN-adgangskode, får de den nøgle, de skal bruge for at komme ind i systemet.

Et skift til "Zero Trust" Security

Da sikkerhedseksperter er blevet enige om, at traditionel VPN ikke længere er nok, er der kommet en ny baseline til beskyttelse af dit netværk. De kalder detZTNA (Zero Trust Network Access). Det fungerer på en enkel måde, den stoler ikke på nogen.

Det ændrer totalt, hvordan VPN'er fungerer. I stedet for adgang via netværksforbindelse, handler det nu om at verificere, hvem brugeren er. Folk får kun tilladelse til at nå de specifikke applikationer, de har brug for. Systemet blokerer bredere netværksadgang.

Løbende sikkerhedstjek beskytter dine systemer, hvilket giver hackere meget lille chance for at komme ind på en computer på dit netværk. Selvom det lykkes dem at finde en adgangskode, ville de ikke være i stand til at forårsage meget skade.

Eksperter anbefaler øjeblikkelig handling fra virksomhedernes side. Det første skridt er at udvide eller erstatte gamle VPN'er med Zero Trust-kontroller. En anden ting, de anbefaler, er at bruge logins som sikkerhedsnøgler eller adgangsnøgler, der er modstandsdygtige over for phishing.

Det er også meget vigtigt at rette op på VPN-sikkerhedssvagheder med det samme. For individuelle brugere og mindre teams, lag sikkerhed vedved hjælp af en velrenommeret offentlig DNS-tjenestekan også give en ekstra, ofte overset forsvarslinje mod phishing og ondsindede websteder. Det samme gør opsætning af systemer til at overvåge for mærkelig fjernadgangsadfærd. Det sidste stykke er netværkssegmentering. VPN-brugere bør aldrig have adgang til alt på et virksomhedsnetværk.

Fagfolk inden for cybersikkerhed har givet os en klar besked, at ransomware-aktører nu har forbedret deres taktik og går efter forældede fjernadgangssystemer. Disse trusler forstærkes af stigningen i Malware-as-a-Service, som sænker barrieren for cyberkriminelle og kan føre tilhændelser, der påvirker titusindvis af brugere på én gang. At stole på en traditionel VPN alene i nutidens trusselslandskab er ikke bare gammeldags.

Det er en aktiv fare for enhver virksomhed. For individuelle brugere, der søger privatlivsbeskyttelse i deres personlige browsing, er valget af ensikker, velrenommeret og moderne VPN-tjenesteer mere kritisk end nogensinde.