Hoje em dia, o VPN Split Tunneling é uma opção ou recurso que é colocado em todos os serviços modernos. Ele cresceu em uso em meio à pandemia de COVID-19, como muitos trabalhadores remotos os usam para acessar recursos de segurança. No entanto, vários riscos foram associados a essa tecnologia, citando a possibilidade de vulnerabilidades de segurança.
Afinal, o VPN Split Tunneling pode ser perigoso
À medida que mais e mais funcionários da empresa adotam o trabalho remoto, grande parte deles está realmente usando algum tipo de conexão de túnel VPN para acessar os recursos de rede internos da empresa. Muitas ferramentas corporativas também o compõem como parte do pacote de aplicativos. Atualmente, a área de trabalho remota é realizada através de uma conexão como padrão.
O tunelamento dividido da VPN faz parte das especificações de muitos dispositivos de software e hardware projetados para fornecer a conexão segura. Por definição divide o tráfego de uma estação de trabalho em duas zonas — o primeiro é reservado para recursos internos que podem ser acessados apenas usando uma conexão criptografada, enquanto o segundo poderá acessar a Internet mais ampla diretamente.
o conexão VPN básica encaminhará todo o tráfego de entrada e saída diretamente para a conexão criptografada supervisionada pelo software VPN e de acordo com sua configuração. Embora a configuração básica funcione na maioria das situações, existem algumas exceções isso pode acontecer. Ambos recursos internos e externos não podem ser acessados ao mesmo tempo, a velocidade de transmissão será limitada pela largura de banda alocada da VPN e as máquinas locais na rede interna da empresa que não estiverem atribuídas com os mesmos protocolos de túnel VPN não estarão acessíveis. Isto leva a duas questões muito importantes — alguns serviços de VPN prescrevem uma certa cota quando se trata de largura de banda e quando é alcançada, a velocidade geral pode ser limitada e os usuários podem ser forçados a pagar mais. O segundo é que a configuração adequada deve ser feita para que todos os dispositivos de rede local sejam roteados através da VPN.
Divisão de VPN funciona criando essas duas zonas que dividirão o tráfego em um conexão direta com a Internet e outro que o transfere através do Túnel VPN. Embora isso resolva muitos dos problemas enfrentados, ele também adiciona vários riscos de segurança e privacidade:
- O tráfego direto do provedor de serviços de Internet permanece visível — Qualquer tráfego direto que não seja enviado pelo túnel da VPN pode ser visto pelo provedor de serviços de Internet (ISP). Todo o tráfego não criptografado também pode ser vítima de ameaças man-in-the-middle.
- Maior risco de violação da rede — Computadores infectados com vários vírus de computador que têm o serviço VPN ativado e em execução podem permitir que atacantes remotos acessem recursos internos da empresa.
Recomendamos que você converse com o administrador do sistema e o provedor de serviços VPN para reduzir os riscos o mais rápido possível. Em grande parte, as situações mais vulneráveis podem ser evitadas com o uso e a configuração adequados..