АНБ и CISA делятся советами по безопасности VPN для защиты от хакеров

22
Оператор американской телекомпании Sinclair подвергся атаке с использованием программ-вымогателей

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) и Агентство национальной безопасности (NSA) выпустили руководство по усилению безопасности решений виртуальной частной сети (VPN).

Эти два агентства создали документ, чтобы помочь организациям улучшить свою защиту, особенно от атак со стороны злоумышленников из национальных государств, которые в прошлом использовали ошибки в системах VPN для «кражи учетных данных, удаленного выполнения кода, ослабления криптографии зашифрованного трафика, перехвата сеансов зашифрованного трафика и т.д. и считывать конфиденциальные данные с устройства ».

«Множественные субъекты продвинутых постоянных угроз (APT) в национальном государстве использовали общие уязвимости и уязвимости (CVE), чтобы получить доступ к уязвимым VPN-устройствам», — сообщает Агентство национальной безопасности США.

Документ содержит указания по выбору решений VPN, соответствующих отраслевым стандартам и передовым методам использования надежных учетных данных.

Организациям также следует выбирать продукты от надежных поставщиков, у которых есть опыт быстрых действий по исправлению известных уязвимостей.

В качестве общих правил усиления защиты VPN эти два агентства рекомендуют уменьшить поверхность атаки сервера за счет:

  • Настройка сильной криптографии и аутентификации
  • Работает на строго необходимых функциях
  • Защита и мониторинг доступа к и из VPN

«Использование виртуальных частных сетей удаленного доступа может стать шлюзом для крупномасштабного взлома», — сказал Роб Джойс, директор по кибербезопасности в NSA в электронном письме.

Этот документ был выпущен после того, как злоумышленники, как финансово мотивированные, так и поддерживаемые государством, в последнее время сосредоточились на использовании уязвимостей VPN для достижения своей цели.

Вектор атаки привлек хакеров, пользующихся поддержкой правительства, которые использовали уязвимости в устройствах VPN для проникновения в сети, принадлежащие правительственным организациям и оборонным компаниям в разных странах.

Ранее в этом году, в апреле, компания по кибербезопасности FireEye опубликовала отчет о двух поддерживаемых государством группах, вероятно, китайских , которые использовали уязвимость нулевого дня в устройстве VPN Pulse Connect Secure (PCS) в атаках, направленных на оборонную промышленную базу США (DIB).

Примерно в то же время АНБ и CISA предупредили, что хакеры, работающие на Службу внешней разведки России (СВР) и известные как APT29, Cozy Bear и The Dukes, использовали и продолжали успешно эксплуатировать ошибки в устройствах Fortinet и Pulse Secure VPN для первоначального использования. доступ к целевой сети.

Консультативные из Великобритании Национального Cyber Security Center (NCSC) в мае добавила техники от Cisco и других производителей сетевого оборудования в список продуктов с уязвимостями , которые SVR хакеры эксплуатировали.

Банды программ-вымогателей также проявили огромный интерес к этому типу вектора доступа к сети. По крайней мере, семь операций использовали ошибки в решениях VPN от Fortinet, Ivanti (Pulse) и SonicWall.

Операции вымогателей Cring , Ragnar Locker , Black Kingdom, HelloKitty , LockBit , REvil или Conti взломали десятки компаний, воспользовавшись проблемами безопасности VPN.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here