IT 专业人士称企业 VPN 攻击呈上升趋势

两家网络安全公司联合撰写的一份报告发现,IT 专业人士发现针对其 VPN 的攻击有所增加。

商业VPN仍然是从远程位置安全访问公司服务器的流行方式,但构建安全网络基础设施的其他更安全的方式正在出现。

VPN 已经完成了吗? 也许还没有,但促进安全访问公司网络的新颖方法肯定会变得越来越普遍。

根据2022 年 VPN 风险报告根据 Cyber​​security Insiders 和 Zscaler 的调查,44% 的网络安全专业人士目睹了“针对其 VPN 的攻击有所增加”。

考虑到攻击面的规模,这也不足为奇 – 61% 的公司拥有三个或更多 VPN 网关,38% 的公司拥有五个以上。

拥有的网关越多,网络架构的维护就越复杂,最终成本也越高。

调查还发现,71% 的网络安全专业人士“担心 VPN 可能会危及保护环境安全的能力”。

VPN并非坚不可摧

从本质上讲,企业 VPN 扩展了公司网络,以便让不同地点的人员访问敏感资源。

但这也意味着,如果网络不安全,黑客可以通过更多方式访问并随后利用它。 VPN 对于公司网络上受恶意软件感染的设备也无能为力。

另外,VPN 加密流量的方式(在连接到网络的两个对象之间进行加密,例如服务器和设备)意味着必须在每个端点部署完整、独特的安全堆栈来检查流量,而流量是一种资源- 剧烈活动。

此外,VPN 凭据(与任何其他软件的登录凭据一样)可能会被窃取,并随后用于策划整个网络攻击。

VPN 的替代方案有哪些?

该报告的另一个具有启发性的发现是,近三分之二 (65%) 的 IT 专业人员表示他们正在考虑采用 VPN 替代方案。

不过,考虑到众所周知的漏洞的普遍存在,以及它们通常会由于通过不同服务器重新路由连接而降低网络速度,这并不完全令人惊讶。

零信任网络访问 (ZTNA) 是一种越来越受到企业青睐的替代方案。 报告称,80%的公司正在采用它。

在 ZTNA 中,在允许访问公司服务器之前,设备会不断受到挑战(本着“零信任”的精神)。

它涉及就业验证等流程,并可以帮助执行“最小特权原则”等格言,该原则规定员工只能访问执行工作所需的最少量的程序、文件和数据。

越来越多的公司也在探索安全访问服务边缘 (SASE)——一种结合了网络和安全服务的云网络基础设施,ZTNA 可以成为其中的一部分。

VPN 已经完成了吗?

没那么快。 一个好的,可靠的商业VPN尽管威胁不断增加,但将其作为安全基础设施的一部分仍然是件好事。

确保员工正在使用密码管理器但是(尤其是他们的 VPN 登录信息),可以降低凭证泄露的风险。

必须指出的是,VPN 的替代品并非没有问题。 例如,消费者 VPN 一直在宣传不值得信任的“替代品”。 例如,寻找消费者 VPN 替代品的用户有时会转向智能 DNS 服务。

虽然智能 DNS 服务可以帮助您欺骗您的位置,但它们不会加密您的流量,因此将它们用于播放来自世界各地的电影以外的任何内容都是有风险的,尤其是如果您生活在一个由独裁政权统治的国家/地区。

因此,尽管转向 ZTNA 和 SASE 模型听起来确实像是升级,但只有时间才能证明它们是否会完全取代 VPN。