Check Point报告称,随着该公司发布新的安全措施以防止未经授权的访问,黑客正瞄准其VPN。使用多因素身份验证和Check Point的最新解决方案增强您的VPN安全性。
近几个月来,网络犯罪分子越来越多地瞄准远程访问VPN环境,将其作为入侵企业的切入点。这些攻击者旨在识别组织内的宝贵资产和用户,利用漏洞在关键企业系统上建立持久性。
总部位于以色列的网络安全巨头Check Point发现,各网络安全供应商的VPN解决方案都存在被入侵的令人不安的趋势。具体来说,Check Point的监控检测到了针对其全球Windows和macOS客户提供的VPN的未经授权的访问尝试
根据该公司在2024年5月27日发布分享的报告。到2024年5月24日,已发现少量使用过时的VPN本地帐户的登录尝试,这些尝试仅依赖基于密码的身份验证。
为应对这一情况,Check Point组建了由事件响应、研究、技术服务和产品专业人员组成的专业团队来调查这些威胁和其他潜在威胁。通过客户通知和综合分析,这些团队在24小时内发现了一些潜在客户中存在类似的未经授权的访问尝试。
值得一提的是,仅依赖密码身份验证存在重大安全风险。Check Point强烈建议不要使用此方法进行网络基础设施登录。为了抵制这些未经授权的远程访问尝试,Check Point发布了预防解决方案。
增强 VPN 安全性:Check Point 的建议:
1. 审核本地帐户:审查您的本地帐户以确定其使用情况并识别任何未经授权的访问。
2. 禁用未使用的帐户:如果本地帐户未使用,最好禁用它们以消除攻击者的潜在入口点。
3. 实施多因素身份验证(MFA):对于必要的且目前依赖仅密码身份验证的本地帐户,添加安全层(例如证书)以增强IT安全性。
4. 部署Check Point解决方案:Check Point客户应在其安全网关上部署最新发布的解决方案。此措施将自动阻止使用仅密码身份验证的VPN上的未经授权的访问尝试。
ColorTokens现场首席技术官Venky Raju强调,组织必须从传统VPN过渡到零信任网络访问(ZTNA)解决方案。他指出,“这是一个严峻的提醒,组织必须制定紧急计划,从传统VPN转向ZTNA解决方案。”
“ ZTNA解决方案比VPN具有多项优势,其中最主要的是ZTNA本质上使用最小特权原则限制了最终用户可以访问的内容。此外,ZTNA解决方案可以更好地与企业的身份管理系统集成,从而降低密码泄露或配置错误的风险。”Raju建议道。
评论已关闭。