Une autre cyberattaque introduite accidentellement par VPN.
Selon un article de Computer Weekly, Travelex, une société de change étrangère, a été frappé par le ransomware Sodinokibi. Ce dernier a désactivé les systèmes informatiques de l'entreprise à la veille du nouvel an. L'attaque a pu être réalisée parce que la société avait oublié de réparer ses serveurs VPN Pulse Secure.
Malheureusement, de tels rapports deviennent courants, puisque les VPN sont désormais la cible préférée des cybercriminels.
Vétustes et sujets aux attaques
Lorsque les VPN d'accès distants ont été introduits pour la première fois il y a 30 ans, ils étaient assez impressionnants. L'accès distant peu importe d'où, était un concept avant-gardiste et révolutionnaire. Seulement, les VPN ont été créés à une époque où la plupart des applications s'exécutaient dans le data center, lequel pouvait facilement être sécurisé avec un tas d'appliances de sécurité réseau.
Cependant, le monde a changé avec la migration des applications internes vers le cloud. Les utilisateurs s'attendent à ce que l'entreprise offre une expérience formidable, sachant que 98 pour cent des attaques de sécurité proviennent d'Internet.
Les VPN d'accès distants nécessitent que les serveurs soient exposés à Internet et que les utilisateurs soient placés sur le réseau d'entreprise via des tunnels statiques qui creusent des trous dans les firewalls. Aujourd'hui, la technologie même conçue pour protéger les entreprises les a rendues vulnérables aux attaques modernes par les logiciels malveillants et les ransomwares.
Au juste, comment cela se produit-il exactement ?
Empreinte d'une attaque de programme malveillant
Medium.com a publié un article décrivant comment le ransomware Sodinokibi peut être introduit via un VPN. Jetons un regard global sur le processus typique par lequel les programmes malveillants sont introduits sur un réseau via une vulnérabilité VPN :
Impacts négatifs du VPN
De nombreuses entreprises continuent de penser que les VPN d'accès distants sont nécessaires. Et, dans certains cas, ils peuvent très bien l'être. Mais, le plus souvent, les VPN exposent le réseau à Internet et, par conséquent, l'entreprise à un risque accru.
Plaidoyer pour une nouvelle approche
Les impacts négatifs du VPN ont conduit à la recherche d'une solution alternative. Selon Gartner, cette situation a créé un monde dans lequel, « d'ici 2023, 60 % d'entreprises auront éliminé la plupart de leurs réseaux privés virtuels (VPN) d'accès distant au profit d'un accès au réseau Zero trust (ZTNA). »
Si vous envisagez des méthodes alternatives, telles que ZTNA, voici les points à garder à l'esprit lorsque vous les présenterez à vos dirigeants :
REMARQUE : Toutes les solutions ZTNA ne sont pas identiques. Méfiez-vous des fournisseurs qui se disent Zero Trust mais proposent des solutions qui continuent de placer les utilisateurs sur le réseau et d'exposer les applications métier sur Internet.
Si vous souhaitez remplacer votre VPN d'accès distant, vous trouverez peut-être cette page utile. En attendant, n'oubliez pas de réparer vos serveurs VPN et assurez-vous de garder une longueur d'avance sur les attaques en consultant ces ressources incontournables :
Christopher Hines est responsable marketing produits pour Zscaler Private Access et Zscaler Client Connector