Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Select your role & we’ll curate content specifically for you
Blogs > Entreprise

Les VPN d'accès distant ont les ransomwares entre les mains

Publié le:

Rédigé par:

Christopher Hines

Catégorie:

Ransomware

Les VPN d'accès distant ont les ransomwares entre les mains

Un autre jour et, malheureusement, une autre cyberattaque introduite accidentellement par VPN.

Selon un article de Computer Weekly, Travelex a été touché par le ransomware Sodinokibi, qui a désactivé les systèmes informatiques de la société de change à la veille du nouvel an. L'attaque a été rendue possible lorsque la société a oublié de réparer ses serveurs VPN Pulse Secure. 

Malheureusement, ces rapports deviennent courants, dans la mesure où les VPN sont désormais la cible préférée des cybercriminels.
 

Vétustes et sujets aux attaques

Lorsque les VPN d'accès distant ont été introduits pour la première fois il y a 30 ans, ils étaient assez impressionnants. L'accès distant peu importe d'où, était un concept avant-gardiste et révolutionnaire. Mais les VPN ont été créés à une époque où la plupart des applications s'exécutaient dans le data center, lequel pouvait facilement être sécurisé avec un tas d'appliances de sécurité réseau.

Cependant, le monde a changé avec la migration des applications internes vers le cloud. Vous devez offrir une expérience formidable, ce à quoi les utilisateurs s'attendent, sachant que 98 pour cent d'attaques de sécurité proviennent d'Internet.

Les VPN d'accès distants nécessitent que les serveurs soient exposés à Internet et que les utilisateurs soient placés sur le réseau d'entreprise via des tunnels statiques qui creusent des trous dans les firewalls. Aujourd'hui, la technologie même conçue pour protéger les entreprises les a rendues vulnérables aux attaques modernes par les logiciels malveillants et les ransomwares. 

Alors, comment cela se produit-il exactement?
 

Empreinte d'une attaque de programme malveillant

La semaine dernière, Medium.com a publié un article décrivant comment le ransomware Sodinokibi est introduit via un VPN. Jetons un regard de haut niveau sur le processus typique de la façon dont les logiciels malveillants sont introduits sur un réseau via une vulnérabilité VPN:
 

  1. Les cybercriminels recherchent sur Internet des serveurs VPN d'accès distant non corrigés.
  2. L'accès distant au réseau est obtenu (sans noms d'utilisateur ni mots de passe valides).
  3. Les hackers affichent les journaux et les mots de passe mis en cache en texte brut.
  4. L'accès administrateur de domaine est obtenu.
  5. Le mouvement latéral a lieu sur l'ensemble du réseau.
  6. L'authentification multi facteur (MFA) et la sécurité des terminaux sont désactivées.
  7. Ransomware (exemple: Sodinokibi) est poussé vers les systèmes réseaux.
  8. L'entreprise est retenue contre rançon.

Impacts négatifs du VPN

De nombreuses organisations estiment toujours que les VPN d'accès distant sont nécessaires. Et, dans certains cas, ils peuvent très bien l'être. Mais, le plus souvent, les VPN ouvrent le réseau à Internet et, par conséquent, l'entreprise à un risque accru. 
 

  • La réparation est souvent lente ou oubliée – Se souvenir, et même trouver du temps pour réparer les serveurs VPN, est tout simplement difficile. L'on attend des équipes qu'elles produisent plus avec moins de ressources, créant souvent un défi humain qui mène à des failles de sécurité.  
  • Placer les utilisateurs sur le réseau – Peut-être la genèse de tous les problèmes liés aux VPN d'accès distant. Pour que les VPN fonctionnent, les réseaux doivent être détectables. Cette mesure expose l'organisation aux attaques.
  • Risque latéral à une échelle exponentielle – Une fois sur le réseau, les logiciels malveillants peuvent se propager latéralement, malgré les efforts pour effectuer la segmentation du réseau (qui est en soi un processus complexe). Comme mentionné plus haut, cela peut également entraîner le retrait d'autres technologies de sécurité, telles que l'authentification multi facteur et la sécurité des terminaux.
  • La réputation de l'entreprise – Vos clients sont convaincus que vous protégerez leurs informations et leur fournirez le meilleur niveau de service. Pour ce faire, les entreprises doivent être en mesure de se protéger. La nouvelle d'une attaque de ransomware a un impact négatif sur la réputation de votre marque.

Plaidoyer pour une nouvelle approche

Les impacts négatifs du VPN ont conduit à la recherche d'une solution alternative. Gartner dit que ce buzz a créé un monde où "d'ici 2023, 60% d'entreprises élimineront la plupart de leurs réseaux privés virtuels (VPN) d'accès distant au profit d'un accès au réseau Zero trust (ZTNA).

Si vous envisagez des méthodes alternatives, telles que ZTNA, gardez ces points à l'esprit lorsque vous le présenterez à vos dirigeants:
 

  • Minimisez les risques commerciaux – ZTNA permet d'accéder à des applications spécifiques d'entreprise (basées sur la politique) sans avoir besoin d'un accès réseau. De plus, aucune infrastructure n'est exposée, donc ZTNA supprime la visibilité des applications et des services sur Internet.
  • Réduisez les coûts – ZTNA peut souvent être entièrement fourni dans le cloud en tant que service, ce qui signifie qu'il n'y a pas de serveurs à acheter, à réparer ou à gérer. Cela ne se limite pas uniquement au serveur VPN. La passerelle entrante VPN entière peut désormais être plus petite ou entièrement supprimée (firewall externe, DDoS, VPN, firewall interne, équilibreur de charge, etc.).
  • Offrez une meilleure expérience utilisateur – Étant donné la disponibilité accrue des services cloud ZTNA par rapport aux passerelles d'appliances VPN limitées, les utilisateurs distants bénéficient d'une expérience d'accès plus rapide et plus transparente, quels que soient l'application, l'appareil ou l'emplacement.

REMARQUE: Toutes les solutions ZTNA ne sont pas identiques. Méfiez-vous des fournisseurs qui se disent "Zero trust" mais proposent des solutions qui continuent de placer les utilisateurs sur le réseau et d'exposer les applications métier à Internet.
 

Si vous cherchez à remplacer votre VPN d'accès distant, vous trouverez peut-être cette page utile. En attendant, n'oubliez pas de réparer vos serveurs VPN et assurez-vous de garder une longueur d'avance sur les attaques en consultant ces ressources incontournables:
 


Christopher Hines est responsable marketing produits pour Zscaler Private Access et Z App.



Blogs suggérés