Un autre jour et, malheureusement, une autre cyberattaque introduite accidentellement par VPN.
Selon un article de Computer Weekly, Travelex a été touché par le ransomware Sodinokibi, qui a désactivé les systèmes informatiques de la société de change à la veille du nouvel an. L'attaque a été rendue possible lorsque la société a oublié de réparer ses serveurs VPN Pulse Secure.
Malheureusement, ces rapports deviennent courants, dans la mesure où les VPN sont désormais la cible préférée des cybercriminels.
Lorsque les VPN d'accès distant ont été introduits pour la première fois il y a 30 ans, ils étaient assez impressionnants. L'accès distant peu importe d'où, était un concept avant-gardiste et révolutionnaire. Mais les VPN ont été créés à une époque où la plupart des applications s'exécutaient dans le data center, lequel pouvait facilement être sécurisé avec un tas d'appliances de sécurité réseau.
Cependant, le monde a changé avec la migration des applications internes vers le cloud. Vous devez offrir une expérience formidable, ce à quoi les utilisateurs s'attendent, sachant que 98 pour cent d'attaques de sécurité proviennent d'Internet.
Les VPN d'accès distants nécessitent que les serveurs soient exposés à Internet et que les utilisateurs soient placés sur le réseau d'entreprise via des tunnels statiques qui creusent des trous dans les firewalls. Aujourd'hui, la technologie même conçue pour protéger les entreprises les a rendues vulnérables aux attaques modernes par les logiciels malveillants et les ransomwares.
Alors, comment cela se produit-il exactement?
La semaine dernière, Medium.com a publié un article décrivant comment le ransomware Sodinokibi est introduit via un VPN. Jetons un regard de haut niveau sur le processus typique de la façon dont les logiciels malveillants sont introduits sur un réseau via une vulnérabilité VPN:
De nombreuses organisations estiment toujours que les VPN d'accès distant sont nécessaires. Et, dans certains cas, ils peuvent très bien l'être. Mais, le plus souvent, les VPN ouvrent le réseau à Internet et, par conséquent, l'entreprise à un risque accru.
Les impacts négatifs du VPN ont conduit à la recherche d'une solution alternative. Gartner dit que ce buzz a créé un monde où "d'ici 2023, 60% d'entreprises élimineront la plupart de leurs réseaux privés virtuels (VPN) d'accès distant au profit d'un accès au réseau Zero trust (ZTNA).”
Si vous envisagez des méthodes alternatives, telles que ZTNA, gardez ces points à l'esprit lorsque vous le présenterez à vos dirigeants:
REMARQUE: Toutes les solutions ZTNA ne sont pas identiques. Méfiez-vous des fournisseurs qui se disent "Zero trust" mais proposent des solutions qui continuent de placer les utilisateurs sur le réseau et d'exposer les applications métier à Internet.
Si vous cherchez à remplacer votre VPN d'accès distant, vous trouverez peut-être cette page utile. En attendant, n'oubliez pas de réparer vos serveurs VPN et assurez-vous de garder une longueur d'avance sur les attaques en consultant ces ressources incontournables:
Christopher Hines est responsable marketing produits pour Zscaler Private Access et Z App.