SSLVPN/WebVPN解決方案現在應該據說正如挪威國家網絡安全中心(NCSC)所建議的那樣,在多個網絡攻擊事實證明是由於其脆弱性造成的後,將由具有更安全的替代方案的組織取代。
NCSC正式建議SSL VPN/WebVPN產品客戶使用Internet密鑰交換(IKEV2)而不是Internet協議安全性(IPSEC)轉換為IPSEC。

SSL/TLS協議,SSL VPN和WebVPN通過Internet提供對網絡的安全遠程訪問。 “加密隧道”可確保用戶設備和VPN服務器之間的鏈接。 IPESEC具有IKEV2加密,並用經常更新的基本密鑰來驗證每個數據包以確保連接。
網絡安全組承認,具有IKEV2的IPSEC有缺點,但認為搬到它的攻擊表面會大大降低涉及安全遠程訪問的事件的攻擊表面,因為與SSLVPN相比,對配置錯誤的寬容較小。
美國和英國是建議採用IPSEC的替代方案的其他國家之一。
VPN替代方案
在IPSEC連接不可行的情況下,NCSC建議切換到5G寬帶。 NCSC還為VPN解決方案不支持IKEV2的公司提供了臨時替代方案。這些公司需要時間來計劃和進行轉換。
其中包括強制執行嚴格的地理申請法規,集中記錄VPN活動,並防止從VPN,TOR EXIT NODE和VPS提供商訪問。
與IPSEC相比,大多數企業遵守的開放標準是SSLVPN缺乏迫使網絡設備製造商開發其協議版本的標準。
但是,這導致了SSL VPN解決方案中的幾個漏洞,例如Cisco,Fortinet和Sonicwall隨著時間的流逝而積極地用於損害網絡。
日產外部VPN攻擊
當威脅行為者以日產的外部VPN為目標,拆除了一些公司係統並要求贖金時,這很清楚。公司主張在攻擊過程中,其係統都沒有被加密。
該公司與獨立網絡安全專家合作,評估了情況,控制了問題並消除了威脅。經過進一步的調查,發現黑客已經在本地和網絡設備上訪問了少數文件,其中大多數包含與企業相關的信息。
然而,在2月28日,該公司在數據中找到了某些個人數據(主要是關於以前和當前NNA [NISSAN]員工),包括社會保險號。
網絡安全專家認為,黑客最有可能從實際的日產員工獲得了身份證代碼或多因素身份驗證令牌,以訪問公司的VPN。
埃里希·克朗(Erich Kron)表示,Knowbe4的網絡安全意識倡導者,專注於VPN通常會允許壞演員避免發現並超越許多企業安全保障。

(照片:技術時報)