Casa > cibernético Notícias > Túnel de divisão de VPN pode ser arriscado, Considere as chances de ser vulnerável
CYBER NEWS

O túnel dividido da VPN pode ser arriscado, Considere as chances de ser vulnerável

Hoje em dia, o VPN Split Tunneling é uma opção ou recurso que é colocado em todos os serviços modernos. Ele cresceu em uso em meio à pandemia de COVID-19, como muitos trabalhadores remotos os usam para acessar recursos de segurança. No entanto, vários riscos foram associados a essa tecnologia, citando a possibilidade de vulnerabilidades de segurança.




Afinal, o VPN Split Tunneling pode ser perigoso

À medida que mais e mais funcionários da empresa adotam o trabalho remoto, grande parte deles está realmente usando algum tipo de conexão de túnel VPN para acessar os recursos de rede internos da empresa. Muitas ferramentas corporativas também o compõem como parte do pacote de aplicativos. Atualmente, a área de trabalho remota é realizada através de uma conexão como padrão.

O tunelamento dividido da VPN faz parte das especificações de muitos dispositivos de software e hardware projetados para fornecer a conexão segura. Por definição divide o tráfego de uma estação de trabalho em duas zonas — o primeiro é reservado para recursos internos que podem ser acessados ​​apenas usando uma conexão criptografada, enquanto o segundo poderá acessar a Internet mais ampla diretamente.

relacionado: Thanos RaaS agora inclui o desvio do RIPlace Ransomware

o conexão VPN básica encaminhará todo o tráfego de entrada e saída diretamente para a conexão criptografada supervisionada pelo software VPN e de acordo com sua configuração. Embora a configuração básica funcione na maioria das situações, existem algumas exceções isso pode acontecer. Ambos recursos internos e externos não podem ser acessados ​​ao mesmo tempo, a velocidade de transmissão será limitada pela largura de banda alocada da VPN e as máquinas locais na rede interna da empresa que não estiverem atribuídas com os mesmos protocolos de túnel VPN não estarão acessíveis. Isto leva a duas questões muito importantes — alguns serviços de VPN prescrevem uma certa cota quando se trata de largura de banda e quando é alcançada, a velocidade geral pode ser limitada e os usuários podem ser forçados a pagar mais. O segundo é que a configuração adequada deve ser feita para que todos os dispositivos de rede local sejam roteados através da VPN.

Divisão de VPN funciona criando essas duas zonas que dividirão o tráfego em um conexão direta com a Internet e outro que o transfere através do Túnel VPN. Embora isso resolva muitos dos problemas enfrentados, ele também adiciona vários riscos de segurança e privacidade:

  • O tráfego direto do provedor de serviços de Internet permanece visível — Qualquer tráfego direto que não seja enviado pelo túnel da VPN pode ser visto pelo provedor de serviços de Internet (ISP). Todo o tráfego não criptografado também pode ser vítima de ameaças man-in-the-middle.
  • Maior risco de violação da rede — Computadores infectados com vários vírus de computador que têm o serviço VPN ativado e em execução podem permitir que atacantes remotos acessem recursos internos da empresa.

Recomendamos que você converse com o administrador do sistema e o provedor de serviços VPN para reduzir os riscos o mais rápido possível. Em grande parte, as situações mais vulneráveis ​​podem ser evitadas com o uso e a configuração adequados..

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo