Use VPN corretamente para apoiar funcionários que trabalham em casa
As Redes Privadas Virtuais (VPNs) são uma peça importante da infraestrutura da Internet que mantém unida a força de trabalho que trabalha em casa no momento. As VPNs são responsáveis por criptografar o tráfego da Web, manter os dados seguros e proteger a privacidade.
Descrição
Com a maioria dos funcionários trabalhando em casa em meio ao surto de COVID-19 (coronavírus), os servidores VPN tornaram-se agora fundamentais para a espinha dorsal de uma empresa, e sua segurança e disponibilidade devem ser o foco futuro das equipes de TI. Agora é mais importante do que nunca que as empresas e a equipe de TI configurem sistemas para capturar métricas sobre o desempenho e a disponibilidade dos serviços VPN.
Sistemas afetados
CISA (Agência de Segurança Cibernética e de Infraestrutura) emitiu um comunicado para todos os servidores VPN e software cliente.
Recomendações
Aqui estão algumas dicas para proteger os recursos da empresa no trabalho remoto:
- Ativar MFA para contas VPN: As empresas devem ativar soluções de autenticação multifator (MFA) para proteger contas VPN contra acesso não autorizado.
- Corrija e atualize servidores VPN: as empresas devem revisar os níveis de patch, pois as soluções VPN corporativas se tornaram alvo de ataques generalizados desde o verão de 2019.
- Deter um ataque DDoS (negação de serviço distribuída) em VPNs: Um hacker pode lançar um ataque DDoS (negação de serviço distribuída) em um serviço VPN e esgotar seus recursos, travando assim o servidor VPN e limitando seu disponibilidade.
- Fique atento aos esperados golpes de phishing relacionados à COVID-19: evite ataques de engenharia social e de phishing durante esses tempos incertos, quando os funcionários estão distraídos e podem estar propensos a clicar em fontes não confiáveis para obter atualizações de notícias.
Habilite a autenticação multifator para contas VPN
À luz de um aumento esperado nos ataques de phishing VPN, as empresas devem analisar atentamente a possibilidade de permitir uma solução de autenticação multifator (MFA) para proteger as contas VPN contra acesso não autorizado. Num relatório do ano passado, a Microsoft afirmou que permitir uma solução MFA para contas online normalmente bloqueia 99,9% de todos os ataques de tomada de conta (ATO), mesmo que o atacante tenha credenciais válidas para a conta da vítima.
Os servidores VPN devem ser corrigidos e atualizados
Além de permitir que a MFA proteja contas VPN para funcionários que trabalham em casa, as organizações devem rever os níveis de aplicação de patches dos produtos VPN corporativos.
Ataques anteriores tiveram como alvo servidores VPN de fornecedores como Palo Alto Networks, Fortinet, Pulse Secure e Citrix. Patches devem ser aplicados e avisos devem ser seguidos para vulnerabilidades críticas mencionadas abaixo:
- Palo Alto Aviso de segurança de rede PAN-SA-2019-0020, em relação ao CVE-2019-1579
- FortiGuard Avisos de Segurança FG-IR-18-389, em relação ao CVE-2018-13382; FG-IR-18-388 em relação ao CVE-2018-13383; FG-IR-18-384, em relação ao CVE-2018-13379
- Aviso de segurança Pulse Secure SA44101, em relação a CVE-2019-11510, CVE-2019-11508, CVE-2019-11540, CVE-2019-11543, CVE-2019 -11541, CVE-2019-11542, CVE-2019-11539, CVE-2019-11538, CVE-2019-11509, CVE-2019-11507.
- Aviso de segurança Citrix CTX267027, em relação ao CVE-2019-19781.
- Cisco AnyConnect Aviso de segurança cisco-sa-20190515-anyconnectclient-oob-read em relação ao CVE-2019-1853
Com cada vez mais empresas necessitando de recursos VPN para permitir que os funcionários façam login em sistemas corporativos privados e cumpram suas tarefas, a equipe de TI está respondendo instalando mais servidores VPN para lidar com o aumento do tráfego. A equipe de TI agora precisa prestar muita atenção aos novos servidores VPN que estão instalando e certificar-se de que esses sistemas foram corrigidos para as vulnerabilidades listadas acima, que são algumas das vulnerabilidades mais visadas atualmente.
O perigo dos ataques DDoS em servidores VPN
Com tantas organizações transferindo sua força de trabalho para funções de trabalho em casa, há agora uma nova ameaça no horizonte: as extorsões. Os hackers podem lançar ataques DDoS aos serviços VPN e esgotar os seus recursos, travando o servidor VPN e limitando a sua disponibilidade para operações de missão crítica.
Com o servidor VPN atuando como uma porta de entrada para a rede interna de uma empresa, isso impediria que todos os funcionários remotos realizassem seu trabalho, paralisando efetivamente uma organização que tem poucos ou nenhum trabalhador no local. Além disso, VPNs baseadas em SSL (como Pulse Secure, Fortinet, Palo Alto Networks e outras) também são vulneráveis a ataques SSL Flood (DDoS), assim como os servidores web.
Engenharia social e ataques de phishing são táticas comuns para hackers
A rápida introdução do trabalho em casa acelera o risco dos adversários. Lembre os funcionários de ficarem atentos a possíveis tentativas de phishing e, em caso de dúvida, não abram nem cliquem em e-mails desconhecidos ou suspeitos. Às vezes, as pessoas são o elo mais fraco que os agentes mal-intencionados visam nas suas tentativas furtivas de causar danos ou roubar dados confidenciais.
Ações SOC do Netsurion EventTracker
O EventTracker SOC monitora diligentemente os relatórios de VPN para identificar padrões irregulares de uso de VPN, facilitando o alerta sobre contas infectadas. Iremos notificá-lo imediatamente sobre qualquer atividade suspeita.
Conclusão
Com o aumento do uso do trabalho remoto, as organizações devem garantir que sua solução VPN seja monitorada, corrigida e gerenciada de perto para proteger contra explorações ativas. Espere que os e-mails de phishing e as tentativas de engenharia social relacionadas ao COVID-19 continuem, especialmente contra alvos de alto valor, como administradores de sistemas, para roubar credenciais. Não hesite em entrar em contato com a Netsurion ou com seu gerente de sucesso do cliente em caso de dúvidas ou para discutir algo suspeito.
Recursos
- Alerta CISA sobre segurança VPN
- Alerta CISA sobre como evitar ataques de engenharia social e phishing
- Segurança do NIST para soluções de teletrabalho empresarial, acesso remoto e traga seu próprio dispositivo (BYOD)