SecurityOpenLab

Server VPN con backdoor, il caso iraniano la dice lunga

Guerra digitale e backdoor fanno paura, ma basta non installare le patch di sicurezza sui server VPN per cadere vittima degli attacchi informatici.

Le VPN sono la soluzione tradizionale per consentire ai dipendenti di lavorare da remoto senza mettere a rischio la sicurezza aziendale. Dovrebbe garantire connessioni sicure e crittografate. I limiti della VPN hanno iniziato ad emergere nel momento in cui il cloud ha di fatto dissolto il perimetro aziendale e disseminato i servizi su una serie di server remoti.

Perimetro a parte, le VPN hanno un altro problema: se non vengono aggiornate regolarmente con le patch di sicurezza diventano una breccia facile da sfruttare per i cyber criminali. Lo dimostra un caso recente di cronaca: un gruppo di hacker iraniani ha installato delle backdoor e ha ottenuto l’accesso alle infrastrutture di aziende straniere sfruttando vulnerabilità dei server VPN.

L'accaduto ci porta in uno scenario di guerra digitale. Però rivela anche che spesso basta poco per violare la sicurezza di molte aziende. Mike Beck, Global Head of Threat Analysis di Darktrace, ha infatti pubblicato un commento che fa comprendere la dimensione del problema.
login 1203603 1280Da una parte è vero che gli Stati possono fornire attrezzature di rete che nascondono backdoor. Dall'altra, spesso non serve usarle, perché la maggior parte delle volte gli hacker sfruttano vulnerabilità note.

Nel caso iraniano in particolare, i cyber criminali non hanno avuto bisogno di usare tecniche particolarmente sofisticate. Conoscendo la natura umana e come lavorano le aziende, si sono limitati a sfruttare vulnerabilità esistenti e ad agire rapidamente. Spesso, infatti, l'installazione delle patch dei dispositivi VPN non è una priorità per i team di sicurezza aziendali. Nonostante questi prodotti svolgano un ruolo fondamentale per la sicurezza.

L'attacco iraniano, quindi, è consistito banalmente nello sfruttamento di dinamiche di business note. L'installazione tempestiva di tutte le patch è una pratica tassativa che non può e non dev'essere sottovalutata.

Oltre a questo, si ricorda che la best practice per il nuovo approccio alla sicurezza non è più la VPN, quanto l'approccio Zero Trust. Non si può più dare per scontato che chi si collega tramite VPN sia un utente "sicuro". Occorre conoscere e controllare costantemente i comportamenti di tutti gli utenti che si collegano ai servizi aziendali, mediante un monitoraggio continuo e in tempo reale dell’intera infrastruttura.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 20/02/2020

Tag: cyber security cyber warfare vpn patch cyberwarfare


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy