Pasa un día más y, desafortunadamente, nos encontramos con otro ciberataque introducido accidentalmente por una VPN.
Según un artículo de Computer Weekly,Travelex sufrió un ataque por parte del ransomware Sodinokibi, que desactivó los sistemas de TI de la empresa de cambio de divisas en la víspera de Año Nuevo. El ataque fue posible debido a que la empresa olvidó parchear sus servidores de VPN Pulse Secure.
Desgraciadamente, este tipo de noticias son cada vez más comunes, ya que las VPN son el objetivo favorito de los cibercriminales.
Obsoleto = objeto de ataques
Cuando aparecieron las VPN de acceso remoto, hace 30 años, eran maravillosas. Poder acceder remotamente desde cualquier lugar era un concepto muy progresista e innovador. Sin embargo, las VPN se crearon en un momento en el que la mayoría de las aplicaciones residían en el centro de datos, que se podía proteger fácilmente con un montón de dispositivos de seguridad de la red.
Sin embargo, el mundo ha cambiado, ya que las aplicaciones internas se han movido a la nube. Usted tiene que proporcionar la buena experiencia que esperan los usuarios, siendo consciente de que el 98 por ciento de los ataques de seguridad vienen de Internet.
Las VPN de acceso remoto requieren que los servidores estén expuestos a Internet y que los usuarios estén colocados en la red corporativa a través de túneles estáticos que se protegen de las brechas con cortafuegos. Ahora, la misma tecnología que se creó para proteger a las empresas las ha hecho vulnerables al malware moderno y a los ataques de ransomware.
¿Y cómo pasa esto?
Impacto de un ataque de malware
Precisamente la semana pasada, Medium.com publicó un artículo en el que describía cómo se introduce el ransomware Sodinokibi a través de una VPN. Veamos ahora a nivel general el proceso típico con el que se introduce un malware en una red a través de una vulnerabilidad de la VPN:
Puntos negativos de la VPN
Muchas organizaciones todavía piensan que las VPN de acceso remoto son necesarias. En algunos casos, es cierto, pero la realidad es que la mayoría de las veces, las VPN abren la red a Internet y, como resultado, el negocio se expone a un mayor riesgo.
Razones para adoptar un nuevo enfoque
El impacto negativo de la VPN ha llevado a la búsqueda de una solución alternativa. Gartner explica que todo el movimiento en cuanto a este tema ha dado lugar a un mundo en el que "para 2023, el 60 % de las empresas eliminarán gradualmente la mayoría de sus redes privadas virtuales (VPN) de acceso remoto a favor del acceso a la red de confianza cero (ZTNA)".
Si está considerando otras alternativas, como ZTNA, tenga en cuenta las siguientes ideas al plantearlo a sus ejecutivos:
ATENCIÓN: no todas las soluciones ZTNA son iguales. Desconfíe de los proveedores que se consideran de confianza cero pero continúan colocando a los usuarios en la red y exponiendo las aplicaciones empresariales a Internet.
Si quiere reemplazar su VPN de acceso remoto, le resultará útil el siguiente enlace. Mientras tanto, no se olvide de parchear sus servidores VPN y de asegurarse de anticiparse a los ataques, para lo cual puede visitar los siguientes recursos indispensables:
Christopher Hines es el jefe de marketing de productos para Zscaler Private Access y Z App.
By submitting the form, you are agreeing to our privacy policy.