Segurança

Está trabalhando em casa? Segurança da VPN é fundamental!

A Radware alerta as empresas sobre a proteção de servidores VPN corporativos em meio ao surto de coronavírus, quando a grande maioria dos funcionários está trabalhando de casa.

A pandemia de COVID-19 está mudando, mesmo que temporariamente, o mercado de trabalho. Com isso, muitas pessoas estão trabalhando de casa. Mas acessar a rede corporativa a partir de casa exige certos cuidados com segurança. Os servidores VPN corporativos agora se tornaram fundamentais para que as empresas continuem em operação, e sua segurança e disponibilidade devem ser o foco das equipes de TI.

Será muito importante que o serviço VPN esteja atualizado, porque haverá muito mais uso e, consequentemente, esse serviço ficará muito mais em evidência.

Avisos e boletins de segurança foram publicados pela Agência de Segurança Cibernética e Infraestrutura do Departamento de Segurança Interna dos Estados Unidos, pela Célula de Integração de Comunicações e Segurança Cibernética de Nova Jersey/EUA e pela empresa de segurança cibernética Radware.

O TEMPO PERFEITO PARA DETECTAR COMPROMISSOS DE CONTA VPN

Agora é mais importante do que nunca que as empresas e a equipe de TI configurem sistemas para capturar métricas sobre o desempenho e a disponibilidade dos serviços VPN”, disse Guy Bruneau, instrutor na ISC SANS em um post do Twitter na semana passada.

O instrutor do ISC SANS afirma que esses sistemas ajudarão as empresas a evitar o tempo de inatividade dos serviços VPN de missão crítica, especialmente agora que os funcionários trabalham em casa, e o serviço VPN representa a maneira mais segura de acessar as redes e os recursos privados da empresa.

Bruneau incentiva as empresas a filtrar os logs para detectar comprometimentos das contas VPN. Como a maioria dos funcionários agora estão usando sistemas VPN, é mais provável que eles sejam alvos de ataques de phishing que terão por objetivo roubar credenciais de conta VPN.

“A atividade que deve ser examinada nas próximas semanas são as portas associadas a VPN como OpenVPN (1194) ou SSL VPN (TCP / UDP 443, IPsec / IKEv2 UDP 500/4500), com seus logs associados, para garantir que esses serviços sejam acessados ​​pelos indivíduos certos e que não estão comprometidas ou exploradas indevidamente”

Guy Bruneau, instrutor na ISC SANS

ATIVAR MFA PARA CONTAS VPN

À luz de um aumento esperado dos ataques de phishing de VPN, o especialista do ISC SANS recomenda que as empresas analisem atentamente a ativação de uma solução de autenticação multifatorial (MFA) para proteger as contas da VPN contra acesso não autorizado.

Em um relatório do ano passado, a Microsoft divulgou que a habilitação de uma solução MFA para contas online geralmente bloqueia 99,9% de todos os ataques de controle de contas (ATO), mesmo que o invasor tenha credenciais válidas para a conta da vítima.

SERVIDORES VPN DEVEM SER ATUALIZADOS

Entretanto, além de permitir que a MFA proteja contas de VPN para funcionários que trabalham em casa, também é recomendado que as empresas revisem os níveis de correção dos produtos VPN corporativos. O mesmo conselho também foi dado hoje em um alerta de segurança Radware.

A Radware aponta que as soluções corporativas de VPN têm sido alvo de uma ampla gama de ataques iniciados em 2019.

Com mais e mais empresas precisando de recursos de VPN para permitir que os funcionários se conectem a sistemas corporativos privados e cumpram suas funções, as equipes de TI estão respondendo, colocando mais servidores VPN para lidar com o tráfego crescente.

As equipes de TI agora precisam prestar muita atenção aos novos servidores VPN que estão instalando e garantir que esses sistemas tenham sido corrigidos para as vulnerabilidades conhecidas.

O PERIGO DOS ATAQUES DE DOS NOS SERVIDORES VPN

Porém, com tantas organizações transferindo a força de trabalho de seus funcionários para trabalhos em casa, agora existe uma nova ameaça no horizonte – fraudes e extorsões.

Os hackers podem lançar ataques DDoS aos serviços VPN e esgotar seus recursos, travando o servidor VPN e limitando sua disponibilidade.

Com o servidor VPN atuando como um gateway para a rede interna de uma empresa, isso impediria que todos os funcionários remotos realizassem seus trabalhos, prejudicando efetivamente uma organização que tem pouco ou nenhum funcionário no local.

A Radware analisa que esses tipos de ataques DDoS nem precisam ser muito grandes.

De acordo com o site ZDNet.com, Dileep Mishra, gerente de engenharia de vendas da Radware, “um ataque TCP Blend (DDoS) ajustado com um volume de ataque tão baixo quanto 1 Mbps é suficiente para travar um servidor VPN ou um servidor firewall”.

Além disso, as VPNs baseadas em SSL (como Pulse Secure, Fortinet, Palo Alto Networks e outras) também são vulneráveis ​​a um ataque SSL Flood (DDoS), assim como servidores da Web, disse Mishra.

Os invasores podem iniciar milhares de conexões SSL com uma VPN SSL e deixá-lo em espera. O servidor VPN aloca recursos para lidar com o fluxo de conexões inúteis do invasor, esgotando a memória e impedindo que usuários legítimos usem o serviço.

Além disso, como a equipe de TI provavelmente também estará trabalhando em casa, qualquer fraqueza deixada nos servidores VPN será explorada pelos invasores para cortar os administradores de sistema de seus próprios servidores, enquanto eles atacam a rede interna, roubam dados proprietários ou instalam ransomwares.

OUTRAS CONSIDERAÇÕES

Mas os servidores VPN são apenas uma opção em uma variedade de ferramentas remotas / teletrabalho disponíveis para as empresas hoje.

É importante também que as empresas prestem muita atenção à segurança dos aplicativos em nuvem, bem como do software como serviço (SaaS) que os funcionários remotos usarão nos próximos meses devido ao surto de COVID-19.

Da mesma forma, o Radware também alerta sobre o aumento do uso de conexões RDP (Remote Desktop Protocol) dentro de empresas como uma força de trabalho remota cada vez maior. Os pontos de extremidade e as contas RDP também precisam ser protegidos adequadamente, assim como as VPNs.

Por fim, mas não menos importante, Bruneau também apresenta uma série de perguntas e considerações que as empresas precisarão considerar se estiverem usando sistemas VPN para conceder aos trabalhadores remotos acesso a suas redes internas.

  • Quantos usuários simultâneos podem fazer login ao mesmo tempo?
  • A política corporativa da VPN será mais flexível para acomodar o máximo de funcionários?
  • Quem obtém acesso prioritário se o dispositivo ou serviço não puder suportar todos?
  • Quanta largura de banda um usuário típico usa?
  • Número de licenças VPN ou tokens MFA disponíveis?
  • Os usuários podem usar o computador pessoal?
  • Se computadores pessoais forem permitidos: (1) Qual é a sua postura de segurança (patches, atualização AV, etc.)? (2) Eles são confiáveis? (3) Quais arquivos ou compartilhamentos os funcionários têm permissão para acessar?
Tags

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button
Close