Huis > Cyber ​​Nieuws > VPN Split Tunneling kan riskant zijn, Overweeg de kans om kwetsbaar te zijn
CYBER NEWS

VPN Split Tunneling kan riskant zijn, Overweeg de kans om kwetsbaar te zijn

VPN Split Tunneling is tegenwoordig een optie of functie die in alle moderne services wordt geplaatst. Het is gegroeid in het midden van de COVID-19-pandemie, omdat veel externe medewerkers ze gebruiken om toegang te krijgen tot beveiligingsfuncties. Er zijn echter een aantal risico's verbonden aan deze technologie, daarbij verwijzend naar de mogelijkheid van beveiligingsproblemen.




VPN Split Tunneling kan immers gevaarlijk zijn

Aangezien steeds meer bedrijfsmedewerkers werken op afstand omarmen, gebruikt een groot deel van hen eigenlijk een soort VPN-tunnelverbinding om toegang te krijgen tot de interne netwerkbronnen van hun bedrijf. Veel enterprise-tools bundelen het ook als onderdeel van de applicatiebundel. Remote desktop wordt tegenwoordig standaard uitgevoerd via een dergelijke verbinding.

VPN Split-tunneling maakt deel uit van de specificaties van veel software- en hardwareapparaten die zijn ontworpen om een ​​veilige verbinding te bieden. Het is per definitie verdeelt het verkeer van een werkstation in twee zones — de eerste is gereserveerd voor interne bronnen die alleen toegankelijk zijn via een gecodeerde verbinding, terwijl de tweede rechtstreeks toegang heeft tot het bredere internet.

Verwant: Thanos RaaS bevat nu de RIPlace Ransomware Bypass

Het basis VPN-verbinding stuurt al het inkomende en uitgaande verkeer rechtstreeks naar de gecodeerde verbinding onder toezicht van de VPN-software en volgens de configuratie. Hoewel de basisconfiguratie in de meeste situaties werkt, zijn er enkele uitzonderingen dat kan gebeuren. Beide interne en externe bronnen zijn niet tegelijkertijd toegankelijk, de transmissiesnelheid wordt beperkt door de toegewezen bandbreedte van de VPN en lokale machines op het interne bedrijfsnetwerk die niet zijn toegewezen met dezelfde VPN-tunnelprotocollen zijn niet toegankelijk. Dit leidt tot twee zeer belangrijke kwesties — sommige VPN-services schrijven een bepaald quotum voor als het gaat om bandbreedte en wanneer deze wordt bereikt, kan de algehele snelheid beperkt zijn en kunnen de gebruikers gedwongen worden om extra te betalen. De tweede is dat de juiste configuratie moet worden gemaakt zodat alle lokale netwerkapparaten door de VPN worden geleid.

VPN splitsen werkt door het creëren van deze twee zones die het verkeer zullen verdelen in een directe internetverbinding en nog een die het overdraagt ​​via de VPN-tunnel. Hoewel dit veel van de problemen die worden ervaren oplost, voegt het ook toe verschillende veiligheids- en privacyrisico's:

  • Internetserviceprovider Direct verkeer blijft zichtbaar — Al het directe verkeer dat niet via de VPN-tunnel wordt verzonden, kan worden gezien door de internetprovider (ISP). Al het niet-versleutelde verkeer kan ook het slachtoffer worden van gevaarlijk man-in-the-middle-aanvallen.
  • Hoger risico op netwerkbreuk — Geïnfecteerde computers met verschillende computervirussen waarop de VPN-service is ingeschakeld en actief is, kunnen externe aanvallers toegang geven tot interne bedrijfsbronnen.

We kunnen u aanraden om met uw systeembeheerder en VPN-serviceprovider te praten om de risico's zo snel mogelijk te beperken. Door het juiste gebruik en de juiste configuratie kunnen de meeste kwetsbare situaties grotendeels worden vermeden.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens