Все больше и больше работников в наши дни работают удаленно.
Проблема использования VPN-программного обеспечения для подключения к рабочим ресурсам заключается в том, что конечные пользователи создают открытый туннель между своим домом и корпоративными сетями. Этот метод позволяет полностью удаленно обращаться к всей рабочей сети из-за пределов офиса, обходя большинство правил брандмауэра (подключение VPN технически инициируется изнутри локальной сети). В большинстве случаев всю корпоративную сеть можно получить доступ, что подвергает риску все серверы и рабочие станции, а не только необходимые ресурсы.
В таком сценарии любые уязвимости безопасности или вредоносное ПО, присутствующее на компьютере и в сети удаленного сотрудника, могут инфицировать рабочую сеть на время действия VPN-подключения. Это включает вирусы. Например, если у удаленного ПК есть зловредный вирус, он может распространиться по VPN в корпоративную сеть и обойти защиту брандмауэра.
Кроме того, если ПК удаленного пользователя скомпрометирован, его можно использовать как канал напрямую в офисную LAN, где злоумышленники могут эксплуатировать уязвимости для получения несанкционированного доступа к системам.
Например, угрозы, такие как вирус Cryptolocker, обычно используют сетевые ресурсы Windows (SMB) для шифрования файлов.
Следующий сценарий — использование VPN дома, который держит ночами IT-менеджеров:
Удаленный сотрудник подключается к VPN со своего домашнего ПК и заражается Cryptolocker. В момент заражения он случайно подключен к корпоративному сетевому диску. Возможно, он платит выкуп или нет (может, потому что есть резервные копии работы на его домашнем компьютере). Время проходит, и сотрудник запускает средство очистки вредоносного ПО для удаления заражения. Он чувствует облегчение, но не знает, что за счет исходного заражения он зашифровал несколько файлов на нашем сетевом диске. Он не думает сообщить в ИТ-отдел, потому что это проблема его домашнего ПК, а не “рабочая”.
Проходит несколько недель, и другие сотрудники обнаруживают, что файл на сетевом диске не открывается. Они обращаются в ИТ-отдел. Команда ИТ восстанавливает файл из резервной копии, но, к сожалению, оказывается, что за последние 4 недели были сделаны только резервные копии зашифрованных файлов… Так что компания потеряла данные.
Эта ситуация может стать экспоненциально хуже, так как зашифровано может быть тысячи файлов в сети, и бизнес об этом никогда не узнает, пока кто-то не попытается их открыть и не сможет из-за инфекции.
Что делают люди для обеспечения безопасности своих VPN-клиентов, чтобы снизить эти опасения?