Zuhause > Cyber ​​Aktuelles > VPN Split Tunneling kann riskant sein, Betrachten Sie die Chancen, verletzlich zu sein
CYBER NEWS

VPN Split Tunneling kann riskant sein, Betrachten Sie die Chancen, verletzlich zu sein

VPN Split Tunneling ist heutzutage eine Option oder Funktion, die in allen modernen Diensten enthalten ist. Es wurde inmitten der COVID-19-Pandemie immer häufiger eingesetzt, da viele Remote-Mitarbeiter es verwenden, um auf Sicherheitsfunktionen zuzugreifen. Mit dieser Technologie ist jedoch eine Reihe von Risiken verbunden, die auf die Möglichkeit von Sicherheitslücken hinweisen.




VPN Split Tunneling kann schließlich gefährlich sein

Da immer mehr Mitarbeiter des Unternehmens Remote-Arbeiten nutzen, verwendet ein Großteil von ihnen tatsächlich eine Art VPN-Tunnelverbindung, um auf die internen Netzwerkressourcen ihres Unternehmens zuzugreifen. Viele Unternehmenstools bündeln es auch als Teil des Anwendungspakets. Remotedesktop wird heutzutage standardmäßig über eine solche Verbindung ausgeführt.

VPN Split-Tunneling ist Teil der Spezifikationen vieler Software- und Hardwaregeräte, die für die sichere Verbindung ausgelegt sind. Per Definition ist es teilt den Datenverkehr einer Workstation in zwei Zonen auf — Die erste ist für interne Ressourcen reserviert, auf die nur über eine verschlüsselte Verbindung zugegriffen werden kann, während der zweite direkt auf das breitere Internet zugreifen kann.

verbunden: Thanos RaaS enthält jetzt den RIPlace Ransomware Bypass

Die grundlegende VPN-Verbindung Leitet den gesamten eingehenden und ausgehenden Datenverkehr direkt an die verschlüsselte Verbindung weiter, die von der VPN-Software und entsprechend ihrer Konfiguration überwacht wird. Während die Grundeinstellung in den meisten Situationen funktioniert, gibt es einige Ausnahmen Das kann Passieren. Beide Auf interne und externe Ressourcen kann nicht gleichzeitig zugegriffen werden, Die Übertragungsgeschwindigkeit wird durch die zugewiesene Bandbreite des VPN begrenzt, und auf lokale Computer im internen Unternehmensnetzwerk, denen nicht dieselben VPN-Tunnelprotokolle zugewiesen sind, kann nicht zugegriffen werden. Dies führt zu zwei sehr wichtige Themen — Einige VPN-Dienste schreiben ein bestimmtes Kontingent für die Bandbreite vor. Wenn diese erreicht ist, kann die Gesamtgeschwindigkeit begrenzt sein und die Benutzer müssen möglicherweise zusätzliche Gebühren zahlen. Die zweite ist, dass die richtige Konfiguration vorgenommen werden muss, damit alle lokalen Netzwerkgeräte über das VPN geleitet werden.

VPN-Aufteilung funktioniert durch Erstellen dieser beiden Zonen, die den Verkehr in a teilen direkte Internetverbindung und eine andere, die es über die überträgt VPN-Tunnel. Dies löst zwar viele der aufgetretenen Probleme, fügt aber auch hinzu verschiedene Sicherheits- und Datenschutzrisiken:

  • Direkter Verkehr des Internetdienstanbieters bleibt sichtbar — Jeglicher direkte Datenverkehr, der nicht über den VPN-Tunnel gesendet wird, kann vom Internetdienstanbieter angezeigt werden (ISP). Der gesamte unverschlüsselte Verkehr kann auch gefährlich werden Man-in-the-Middle-Angriffe.
  • Höheres Risiko für Netzwerkbrüche — Infizierte Computer mit verschiedenen Computerviren, auf denen der VPN-Dienst aktiviert ist und ausgeführt wird, können Remoteangreifern den Zugriff auf interne Unternehmensressourcen ermöglichen.

Wir können empfehlen, dass Sie mit Ihrem Systemadministrator und VPN-Dienstanbieter sprechen, um die Risiken so schnell wie möglich zu minimieren. Die meisten anfälligen Situationen können mit der richtigen Verwendung und Konfiguration weitgehend vermieden werden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau