Casa > Cyber ​​Notizie > Lo split tunneling VPN potrebbe essere rischioso, Considera le probabilità di essere vulnerabili
CYBER NEWS

Il tunneling della divisione VPN può essere rischioso, Considera le probabilità di essere vulnerabili

Il VPN Split Tunneling al giorno d'oggi è un'opzione o una funzionalità che viene inserita in tutti i servizi moderni. È cresciuto in uso durante la pandemia di COVID-19 quando molti lavoratori remoti li usano per accedere alle funzionalità di sicurezza. Tuttavia, una serie di rischi è stata associata a questa tecnologia citando la possibilità di vulnerabilità della sicurezza.




Dopotutto, il tunnel split VPN può essere pericoloso

Poiché un numero sempre maggiore di dipendenti dell'azienda abbraccia il lavoro in remoto, gran parte di essi attualmente utilizza una sorta di connessione a tunnel VPN per accedere alle risorse di rete interne dell'azienda. Molti strumenti aziendali lo raggruppano anche come parte del pacchetto dell'applicazione. Il desktop remoto al giorno d'oggi viene eseguito su tale connessione come standard.

Il tunneling split VPN fa parte delle specifiche di molti dispositivi software e hardware progettati per fornire la connessione sicura. Per definizione divide il traffico di una workstation in due zone — il primo è riservato alle risorse interne a cui è possibile accedere solo utilizzando una connessione crittografata, mentre il secondo sarà in grado di accedere direttamente a Internet più ampio.

Correlata: Thanos RaaS ora include il bypass RIPlace Ransomware

Il connessione VPN di base indirizzerà tutto il traffico in entrata e in uscita direttamente alla connessione crittografata controllata dal software VPN e in base alla sua configurazione. Mentre l'installazione di base funziona nella maggior parte delle situazioni, ce ne sono alcune eccezioni può succedere. Tutti e due non è possibile accedere contemporaneamente alle risorse interne ed esterne, la velocità di trasmissione sarà limitata dalla larghezza di banda allocata della VPN e le macchine locali sulla rete aziendale interna a cui non sono assegnati gli stessi protocolli di tunnel VPN non saranno accessibili. Questo porta a due questioni molto importanti — alcuni servizi VPN prescrivono una determinata quota quando si tratta di larghezza di banda e quando viene raggiunta la velocità complessiva potrebbe essere limitata e gli utenti potrebbero essere costretti a pagare un extra. Il secondo è che è necessario effettuare una configurazione corretta in modo che tutti i dispositivi di rete locali vengano instradati attraverso la VPN.

Divisione VPN funziona creando queste due zone che suddivideranno il traffico in a connessione Internet diretta e un altro che lo trasferisce tramite il Tunnel VPN. Mentre questo risolve gran parte dei problemi riscontrati, aggiunge anche numerosi rischi per la sicurezza e la privacy:

  • Il traffico diretto del provider di servizi Internet rimane visibile — Qualsiasi traffico diretto che non viene inviato tramite il tunnel VPN può essere visualizzato dal provider di servizi Internet (ISP). Tutto il traffico non crittografato può anche essere vittima di un pericolo attacchi the-middle man-in-.
  • Maggiore rischio di violazione della rete — I computer infetti con vari virus informatici che hanno il servizio VPN abilitato e in esecuzione possono consentire agli aggressori remoti di accedere alle risorse interne dell'azienda.

Possiamo consigliare di parlare con l'amministratore di sistema e il fornitore di servizi VPN al fine di mitigare i rischi il più presto possibile. In gran parte, le situazioni più vulnerabili possono essere evitate con l'uso e la configurazione corretti.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo