Hjem > Cyber ​​Nyheder > VPN -delt tunnel kan være risikabelt, Overvej oddsene på at være sårbare
CYBER NEWS

VPN-delt tunneling kan være risikabelt, Overvej oddsene på at være sårbare

VPN Split Tunneling i dag er en mulighed eller funktion, der placeres i alle moderne tjenester. Den er vokset i brug i COVID-19-pandemien, da mange fjernarbejdere bruger dem for at få adgang til sikkerhedsfunktioner. Imidlertid er en række risici forbundet med denne teknologi, idet der nævnes muligheden for sikkerhedssårbarheder.




VPN-delt tunneling kan trods alt være farligt

Efterhånden som flere og flere virksomhedsansatte omfavner fjernbetjening, bruger en stor del af dem faktisk en eller anden form for en VPN-tunnelforbindelse til at få adgang til deres virksomheds interne netværksressourcer. Mange virksomhedsværktøjer bundter det også som en del af applikationspakken. Eksternt skrivebord udføres i dag via en sådan forbindelse som standard.

VPN Split tunneling er en del af specifikationerne for mange software- og hardwareenheder, der er designet til at give den sikre forbindelse. Per definition det opdeler en arbejdsstations trafik i to zoner — den første er forbeholdt interne ressourcer, der kun kan fås adgang til ved hjælp af en krypteret forbindelse, mens den anden vil have direkte adgang til det bredere internet.

Relaterede: Thanos RaaS inkluderer nu RIPlace Ransomware-bypass

Den grundlæggende VPN-forbindelse dirigerer al indgående og udgående trafik direkte til den krypterede forbindelse, der overvåges af VPN-softwaren og i henhold til dens konfiguration. Mens den grundlæggende opsætning fungerer i de fleste situationer, er der nogle undtagelser det kan ske. Begge interne og eksterne ressourcer er ikke tilgængelige på samme tid, transmissionshastigheden vil blive begrænset af VPNs tildelte båndbredde og lokale maskiner på det interne virksomhedsnetværk, som ikke er tildelt de samme VPN-tunnelprotokoller vil ikke være tilgængelige. Dette fører til to meget vigtige spørgsmål — nogle VPN-tjenester ordinerer en bestemt kvote, når det kommer til båndbredde, og når det nås, kan den samlede hastighed være begrænset, og brugerne kan blive tvunget til at betale ekstra. Den anden er, at korrekt konfiguration skal foretages, så alle lokale netværksenheder dirigeres gennem VPN.

VPN-opdeling fungerer ved at oprette disse to zoner, der vil opdele trafikken i en direkte internetforbindelse og en anden, der overfører den via VPN-tunnel. Selvom dette løser meget af de problemer, der opleves, tilføjes det også adskillige sikkerheds- og privatlivsrisici:

  • Internetudbyder Direkte trafik ophold synlig — Al direkte trafik, der ikke sendes via VPN-tunnelen, kan ses af Internetudbyderen (ISP). Al ikke-krypteret trafik kan også blive offer for farlige man-in-the-middle-angreb.
  • Højere risiko for netværksovertrædelse — Inficerede computere med forskellige computervirus, der har VPN-tjenesten aktiveret og kører, kan give eksterne angribere adgang til interne virksomhedsressourcer.

Vi kan anbefale dig at tale med din systemadministrator og VPN-tjenesteudbyder for at afbøde risikoen så hurtigt som muligt. I vid udstrækning kan mest sårbare situationer undgås med korrekt brug og konfiguration.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig