▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Server VPN con backdoor, il caso iraniano la dice lunga

Guerra digitale e backdoor fanno paura, ma basta non installare le patch di sicurezza sui server VPN per cadere vittima degli attacchi informatici.

Business Tecnologie/Scenari Vulnerabilità
Le VPN sono la soluzione tradizionale per consentire ai dipendenti di lavorare da remoto senza mettere a rischio la sicurezza aziendale. Dovrebbe garantire connessioni sicure e crittografate. I limiti della VPN hanno iniziato ad emergere nel momento in cui il cloud ha di fatto dissolto il perimetro aziendale e disseminato i servizi su una serie di server remoti.

Perimetro a parte, le VPN hanno un altro problema: se non vengono aggiornate regolarmente con le patch di sicurezza diventano una breccia facile da sfruttare per i cyber criminali. Lo dimostra un caso recente di cronaca: un gruppo di hacker iraniani ha installato delle backdoor e ha ottenuto l’accesso alle infrastrutture di aziende straniere sfruttando vulnerabilità dei server VPN.

L'accaduto ci porta in uno scenario di guerra digitale. Però rivela anche che spesso basta poco per violare la sicurezza di molte aziende. Mike Beck, Global Head of Threat Analysis di Darktrace, ha infatti pubblicato un commento che fa comprendere la dimensione del problema.
login 1203603 1280Da una parte è vero che gli Stati possono fornire attrezzature di rete che nascondono backdoor. Dall'altra, spesso non serve usarle, perché la maggior parte delle volte gli hacker sfruttano vulnerabilità note.

Nel caso iraniano in particolare, i cyber criminali non hanno avuto bisogno di usare tecniche particolarmente sofisticate. Conoscendo la natura umana e come lavorano le aziende, si sono limitati a sfruttare vulnerabilità esistenti e ad agire rapidamente. Spesso, infatti, l'installazione delle patch dei dispositivi VPN non è una priorità per i team di sicurezza aziendali. Nonostante questi prodotti svolgano un ruolo fondamentale per la sicurezza.

L'attacco iraniano, quindi, è consistito banalmente nello sfruttamento di dinamiche di business note. L'installazione tempestiva di tutte le patch è una pratica tassativa che non può e non dev'essere sottovalutata.

Oltre a questo, si ricorda che la best practice per il nuovo approccio alla sicurezza non è più la VPN, quanto l'approccio Zero Trust. Non si può più dare per scontato che chi si collega tramite VPN sia un utente "sicuro". Occorre conoscere e controllare costantemente i comportamenti di tutti gli utenti che si collegano ai servizi aziendali, mediante un monitoraggio continuo e in tempo reale dell’intera infrastruttura.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter