900多台VPN服务器信息泄露!企业如何对核心机密进行远程访问?

  • A+
所属分类:安全新闻

900多台VPN服务器信息泄露!企业如何对核心机密进行远程访问?


近日,900多台Pulse Secure VPN服务器中的明文用户名、密码和IP地址列表,连同每台服务器的安全外壳协议(SSH)密钥、所有本地用户及其密码哈希列表、管理员帐户详细信息、最近一次VPN登录情况,以及VPN会话的cookies都在网上泄露了!


遭到泄露的列表信息还强调了每台VPN服务器的固件版本信息。结果显示,所有列出的服务器都是旧版本,易受CVE-2019-11510 (任意文件读取漏洞)的影响。


那么网络攻击者是怎么得到这些信息的呢?


研究人员认为,此次泄密的攻击者扫描了所有的IPv4互联网地址,然后利用该漏洞获取每个公司的敏感系统资料和服务器信息。根据时间点来看,网络攻击者是在2020年6月24日至7月8日之间获取到这些信息的。


扫描时,泄露的913个唯一的IP地址中,仍有617个易受CVE-2019-11510的攻击,尽管该漏洞已于2019年8月公开,客户仍需立即运用补丁并更改密码。



是时候重新审视远程访问了!


900多台VPN服务器信息泄露!企业如何对核心机密进行远程访问?


当前形势下,VPN服务器的使用量随着远程办公的增加而激增。一项研究结果显示,仅在2020年3月,VPN服务器的使用量就增加了124%。公司员工和第三方比以往任何时候都更加依赖VPN,从而远程访问公司网络,并在某些情况下,通过VPN对关键业务系统和应用程序进行特权访问,以便完成工作。然而,VPN的功能是提供网络访问,并非设计用于对关键内部系统进行特权访问。


900多台VPN服务器信息泄露!企业如何对核心机密进行远程访问?

▲点击上图查看CyberArk远程办公调查


网络攻击者试图利用全球疫情下的动态环境做文章,用户对VPN的日益依赖吸引了攻击者的注意,很多网络攻击者已经利用VPN顺利牟取到不法利益。


这些危险的网络攻击者利用VPN服务器的各种漏洞,获取访问敏感系统的访问权,从而部署勒索软件,对(受害者用户的)整个网络进行加密,要求其支付巨额赎金。如今,在美国,网络攻击者索要的赎金平均为84000美元,而网络攻击事件通常会导致系统瘫痪达16天-保守估计每天损失10000美元。


虽然传统上看,VPN扮演非常重要的角色,但上述备受关注的泄密事件以及最近发生的其他攻击事件表明,企业需要重新审视如何安全地对企业网络的核心机密内容进行远程访问。


探索连接远程员工和供应商的方法时,平衡安全性和可用性两者之间的关系至关重要。


零信任访问(Zero Trust access)(实现对特定关键系统(而非整个网络)的细粒度访问)、生物多因素身份验证(MFA)、以及即时服务开通(Just-in-time provisioning)等技术的进步让企业能够同时实现安全性和可用性,无需付出昂贵的代价。凭借上述技术方法,结合特权会话隔离和管理,能让企业在某些情况下完全不依赖于VPN,从而减少IT管理团队的相关运营负担。

CyberArk Labs网络研究团队负责人Doron Naim

900多台VPN服务器信息泄露!企业如何对核心机密进行远程访问?






传统意义上的边界已经不复存在。随着许多员工继续远程办公,各大企业越发依赖外包运营,现在应该寻找一种创新方法,在保证企业运营前提下,向远程用户提供安全的特权访问。


欲了解CyberArk如何利用特权访问管理(PAM)应对这一挑战,请点击文末“阅读原文”访问了解







保护您的网络安全势在必行,如有疑问,请关注本公众号,点击菜单栏“在线咨询”与我们联系。


声明:

该文章为原创内容,版权归CyberArk所有,如需转载,请与我们联系,谢谢!

900多台VPN服务器信息泄露!企业如何对核心机密进行远程访问?

900多台VPN服务器信息泄露!企业如何对核心机密进行远程访问?

点击“阅读原文”了解远程访问解决方案

点击“在看”分享给小伙伴哦!

900多台VPN服务器信息泄露!企业如何对核心机密进行远程访问?

本文始发于微信公众号(安世加):900多台VPN服务器信息泄露!企业如何对核心机密进行远程访问?

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: