El túnel dividido VPN hoy en día es una opción o característica que se coloca en todos los servicios modernos. Ha crecido en uso en medio de la pandemia de COVID-19, ya que muchos trabajadores remotos los usan para acceder a las funciones de seguridad. Sin embargo, se han asociado varios riesgos con esta tecnología citando la posibilidad de vulnerabilidades de seguridad.
El túnel dividido de VPN puede ser peligroso después de todo
A medida que más y más empleados de la empresa adoptan el trabajo remoto, una parte importante de ellos en realidad está utilizando algún tipo de conexión de túnel VPN para acceder a los recursos de red internos de su empresa. Muchas herramientas empresariales también lo incluyen como parte del paquete de aplicaciones. El escritorio remoto hoy en día se realiza a través de una conexión estándar.
El túnel dividido VPN es parte de las especificaciones de muchos dispositivos de software y hardware diseñados para proporcionar una conexión segura. Por definición divide el tráfico de una estación de trabajo en dos zonas — el primero está reservado para recursos internos a los que solo se puede acceder mediante una conexión cifrada, mientras que el segundo podrá acceder directamente a Internet en general.
El conexión VPN básica enrutará todo el tráfico entrante y saliente directamente a la conexión cifrada supervisada por el software VPN y de acuerdo con su configuración. Si bien la configuración básica funciona en la mayoría de las situaciones, hay algunas excepciones eso puede pasar. Ambos no se puede acceder a los recursos internos y externos al mismo tiempo, la velocidad de transmisión estará limitada por el ancho de banda asignado de VPN y las máquinas locales en la red interna de la compañía que no estén asignadas con los mismos protocolos de túnel VPN no serán accesibles. Esto lleva a dos cuestiones muy importantes — algunos servicios de VPN prescriben una cierta cuota cuando se trata de ancho de banda y cuando se alcanza, la velocidad general puede ser limitada y los usuarios pueden verse obligados a pagar más. La segunda es que se debe realizar la configuración adecuada para que todos los dispositivos de red locales se enruten a través de la VPN.
División de VPN funciona creando estas dos zonas que dividirán el tráfico en un conexión directa a internet y otro que lo transfiere a través de Túnel VPN. Si bien esto resuelve gran parte de los problemas que se experimentan, también agrega varios riesgos de seguridad y privacidad:
- Proveedor de servicios de Internet Tráfico directo Estancias visibles — El proveedor de servicios de Internet puede ver cualquier tráfico directo que no se envíe a través del túnel VPN (Proveedor de servicios Internet). Todo el tráfico no cifrado también puede ser víctima de peligro man-in-the-middle.
- Mayor riesgo de incumplimiento de la red — Las computadoras infectadas con varios virus informáticos que tienen el servicio VPN habilitado y en ejecución pueden permitir a los atacantes remotos acceder a los recursos internos de la compañía.
Podemos recomendarle que hable con el administrador de su sistema y el proveedor de servicios VPN para mitigar los riesgos lo antes posible.. En gran medida, las situaciones más vulnerables se pueden evitar con el uso y la configuración adecuados.