...
🧠 Il blog è dedicato al tema vpn e sicurezza, privacy dei dati su Internet. Parliamo di tendenze attuali e notizie relative alla protezione.

Linee guida di sicurezza per la protezione dei server VPN pubblicate da NSA e CISA

10

La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) hanno pubblicato linee guida tecniche sulla corretta protezione dei server VPN utilizzati dalle organizzazioni per consentire ai dipendenti l'accesso remoto alle reti interne.

Secondo la NSA, queste linee guida tecniche sono state create dopo che diverse nazioni hanno confermato che gli attori delle minacce persistenti avanzate (APT) hanno armato le vulnerabilità nei server VPN comuni come un modo per violare le organizzazioni.

Ad esempio, gruppi cinesi, iraniani e russi sponsorizzati dallo stato sono stati rilevati sfruttando vulnerabilità nelle VPN Pulse Secure e Fortinet in campagne che si sono svolte tra il 2019 e il 2021.

Secondo il comunicato stampa della NSA :

Lo sfruttamento di queste CVE [vulnerabilità] può consentire a un attore malintenzionato di rubare credenziali, eseguire codice in remoto, indebolire la crittografia del traffico crittografato, dirottare sessioni di traffico crittografate e leggere dati sensibili dal dispositivo. In caso di esito positivo, questi effetti di solito portano a un ulteriore accesso dannoso e potrebbero comportare una compromissione su larga scala della rete aziendale.

Rob Joyce, Direttore della sicurezza informatica presso NSA, ha affermato che le ultime indicazioni di NSA e CISA possono aiutare a ridurre la superficie di attacco.

Diverse bande di ransomware come Conti, Ryuk, REvil, DoppelPaymer, LockBit e molti altri sono stati trovati utilizzando server VPN come punti di ingresso nelle organizzazioni prima di aumentare l'accesso alle reti interne e lanciare i loro attacchi informatici.

Inoltre, i server VPN vengono utilizzati anche dalle botnet di criptovaluta per infiltrarsi nelle reti aziendali e quindi mettere a repentaglio i sistemi interni con software di mining di criptovaluta nascosto che consuma risorse informatiche per i profitti finanziari degli aggressori.

Parlando a The Record, Rob Joyce ha detto:

Lo sfruttamento delle VPN di accesso remoto può diventare un gateway per compromessi su larga scala. Abbiamo creato una guida per aiutare le organizzazioni a capire cosa cercare quando scelgono le VPN e come configurarle per ridurre il rischio di essere sfruttate. Usa questi consigli per verificare che le VPN siano configurate in modo sicuro.

Le linee guida tecniche, che dovrebbero ricevere aggiornamenti, contengono consigli sui seguenti argomenti:

  1. Raccomandazioni per la selezione di VPN di accesso remoto
  2. Istruzioni sulla configurazione della crittografia avanzata e dell'autenticazione
  3. Consultazione sul superamento della superficie di attacco della VPN eseguendo solo le funzionalità strettamente necessarie
  4. Indicazioni sulla protezione e il monitoraggio dell'accesso da e verso la VPN

Attacco informatico recente negli Stati Uniti:

La società di cereali NEW Cooperative Inc., con sede in Iowa, è stata colpita da un attacco ransomware, costringendola a chiudere il sistema per contrastare l'attacco. Il gruppo BlackMatter dietro l'attacco ha chiesto un riscatto nei confronti del pubblico in quanto potrebbe influenzare la catena di approvvigionamento negli Stati Uniti, causando una potenziale carenza di cibo.

Maggiori informazioni a riguardo qui: Attacco ransomware da 5,9 milioni di dollari a una cooperativa di agricoltori statunitensi.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More