ハッカーは主要なランサムウェアの侵入口としてVPNの欠陥を標的にしていると専門家が警告

何年もの間、オンライン セキュリティに関しては VPN が最先端とみなされてきました。しかし、最近の報告ではそうではないことが明らかになりました。 VPN は実際にビジネス全体を危険にさらす可能性があります。

新しい警告が表示されるこれらのツールは現在、ハッカーの最大の標的となっていますランサムウェアギャングVPN の弱点を悪用してネットワークに侵入しています。侵入するとシステム全体をロックダウンし、巨額の支払いを要求する可能性があります。

仮想プライベート ネットワーク (VPN) には、は、長年にわたってリモート セキュリティの頼りになるソリューションでした。彼らは企業のネットワークへの信頼できるトンネルを作成しました。しかし、この古き良きモデルが今や弱点となっているため、それは私たちが現在直面している新しい現実とは程遠いものです。

サイバー犯罪者VPN を完璧な玄関口とみなす。内部のあらゆるものに直接アクセスできます。 Qilin、INC、LockBit、BlackCat などのランサムウェア グループからの攻撃は、侵害された VPN にまで遡ることができます。これらのグループは、容赦ない犯罪産業の主要な推進力であり、その成長と進化する戦術は、ランサムウェアの傾向に関する最新データ

攻撃者はいくつかの一般的な穴から侵入します。ダークウェブで購入した盗まれたログイン認証情報を使用します。これらは、VPN ソフトウェア自体にあるパッチが適用されていない欠陥を悪用します。アクティブなユーザーのセッションをハイジャックすることもできます。

ハイブリッドワークの台頭により、問題はさらに悪化しました。企業は数百万人の従業員にリモート アクセスの設定を急いでいます。セキュリティと適切なネットワーク セグメンテーションは、後回しになることがよくありました。その結果、危険な設定が発生します。ハッカーが 1 つの VPN パスワードを侵害すると、システムに侵入するために必要なキーを入手します。

「ゼロトラスト」セキュリティへの移行

セキュリティ専門家は、従来の VPN ではもはや十分ではないことに同意しているため、ネットワークを保護するための新しいベースラインが登場しました。彼らはそれをそう呼んでいますZTNA (ゼロトラスト ネットワーク アクセス)。それは単純な方法で機能し、誰も信頼しません。

それはVPNの仕組みを完全に変えます。ネットワーク接続によるアクセスの代わりに、ユーザーが誰であるかを確認することがすべてになりました。ユーザーは、必要な特定のアプリケーションにアクセスするための許可のみを取得します。システムは広範なネットワーク アクセスをブロックします。

継続的なセキュリティ チェックによってシステムが保護され、ハッカーがネットワーク上のコンピュータに侵入する機会がほとんどなくなります。たとえパスワードを見つけたとしても、大きな損害を与えることはできないでしょう。

専門家は企業による即時の行動を推奨している。最初のステップは、古い VPN をゼロ トラスト コントロールで強化または置き換えることです。彼らが推奨するもう 1 つの方法は、フィッシングに耐性のあるセキュリティ キーやパスキーなどのログインを使用することです。

VPN のセキュリティ上の弱点を直ちに修正することも非常に重要です。個々のユーザーや小規模なチーム向けに、次のようなセキュリティを階層化します。信頼できるパブリック DNS サービスを使用するまた、フィッシングや悪意のあるサイトに対する、見落とされがちな追加の防御線を提供することもできます。奇妙なリモート アクセス動作を監視するシステムのセットアップも同様です。最後の部分はネットワークのセグメンテーションです。 VPN ユーザーは企業ネットワーク上のあらゆるものにアクセスできるべきではありません。

サイバーセキュリティの専門家は、ランサムウェア攻撃者が戦術を改良し、時代遅れのリモート アクセス システムを狙っているという明確なメッセージを私たちに与えてくれました。これらの脅威は、サービスとしてのマルウェアの台頭によって増幅され、サイバー犯罪者の障壁が低くなり、次のような事態につながる可能性があります。一度に数万人のユーザーに影響を与えるインシデント。今日の脅威環境において従来の VPN のみに依存することは、単なる時代遅れというだけではありません。

それはあらゆるビジネスにとって現実的な危険です。ただし、個人的なブラウジングでプライバシー保護を求める個人ユーザーの場合は、安全で評判の良い最新の VPN サービスはこれまで以上に重要です。