Autore Topic: I 4 pi? importanti attacchi a una VPN del 2011: dove la sicurezza ha fallito  (Letto 389 volte)

kidy

  • Global Moderator
  • Hero Member
  • *****
  • Post: 1668
  • Kidy
    • Mostra profilo
    • E-mail
Ogni browser ha una suo proprio punto debole in fatto di sicurezza e questo significa che i client delle VPN SSL sono di conseguenza deboli. Un hacker pu? sfruttare queste vulnerabilit? per agire in modo fraudolento, creando danni ingenti alle aziende.Anche se la tecnologia VPN (Virtual Private Network) esiste gi? da una decina di anni, ancora oggi in questo ambito si verificano importanti attacchi. Come ? possible che le VPN di aziende come Comodo, Gucci e Citigroup siano state compromesse? Prendiamo in esame i casi pi? importanti del 2011 e spieghiamo cosa possono fare le aziende per rafforzare la sicurezza della VPN.

I principali attacchi alle VPN nel corso del 2011

Gucci: Un ex tecnico di rete di Gucci ha creato un falso account cliente per accedere al sistema informativo dell'azienda e controllarlo, eliminando l'accesso a documenti e email nei server di Gucci. Questo ? costato a Gucci pi? di 200.000 dollari in mancata produttivit? e sforzi di ripristino.
DigiNotar: Gli hacker hanno raggirato il sistema dell'autorit? di certificazione digitale rilasciando pi? di 500 certificati digitali fraudolenti per importanti aziende operanti nel mercato del web come Google, Mozilla e Skype. L'attacco si ? verificato ai primi di giugno, ma DigiNotar l'ha scoperto solo a met? luglio. L'azienda ha presentato istanza di fallimento a settembre.
Comodo: Gli hacker hanno emesso certificati SSL fraudolenti per sette domini web, tra cui Google, Yahoo e Skype.
Citigroup: Gli hacker hanno ottenuto accesso ai dati degli account di oltre 360.000 conti, potendo vedere in questo modo le informazioni di contatto dei clienti e lo storico delle loro transazioni, esponendo di conseguenza il sito web della banca a falle della sicurezza.
Due di questi quattro attacchi a VPN (DigiNotar e Comodo) sono stati il risultato di vulnerabilit? di sicurezza nelle VPN SSL che - a differenza delle VPN IPsec che hanno client dedicati - utilizzano il browser Internet come client. Ogni browser ha una suo proprio punto debole in fatto di sicurezza, ha spiegato Rainer Enders, CTO di Americas. Ci? significa che i client delle VPN SSL sono di conseguenza deboli. Un hacker pu? sfruttare queste vulnerabilit? per fare lo spoofing di certificati di un'autorit? di certificazione che vengono utilizzati per verificare le informazioni nello scambio VPN SSL.

"Questi punti deboli chiamano in questione l'integrit? del processo di certificazione SSL, che ? in qualche maniera problematico a causa di tutti questi enti di certificazione che non sono ben controllati ed organizzati" afferma Enders.

Oltre a utilizzare certificati digitali fraudolenti, gli hacker hanno sfruttato anche la mancanza in DigiNotar di password forti, la debole protezione antivirus e il software antiquato.

Invece di fare lo spoofing di un certificato, gli hacker che hanno preso di mira Citigroup sono riusciti a bypassare i sofisticati sistemi di sicurezza della banca facendo leva su un errore di autorizzazione insufficiente nella VPN IPsec. Sono riusciti a penetrare le difese facendo, innanzitutto, il login al sito riservato ai suoi clienti titolari di carte di credito. Una volta all'interno, gli hacker hanno inserito i numeri di diversi conti in una stringa di testo situata nella barra degli indirizzi del browser. Ripetendo la stessa cosa, automaticamente, decine di migliaia di volte hanno, cos?, ottenuto dati riservati riguardanti i clienti come nomi, numeri di conto, indirizzi email, storico delle transazioni.

L'attacco alla rete di Gucci, comunque, non ? consistito nello sfruttare una vulnerabilit? nella sicurezza della VPN, ma si ? trattato piuttosto di un caso in cui l'implementazione della VPN non ? stata fatta a regola d'arte, afferma Enders.

Impedire un attacco VPN
Ogni tipo di VPN pu? essere messo a rischio attraverso il social engineering: gli hacker telefonano o inviano email a dipendenti dell'azienda ?vittima? del loro attacco per trarli in inganno e indurli a fornire le loro credenziali.

"Comunque, un sistema di ID management risolverebbe il problema di un solo tecnico di rete che prende il completo controllo della rete. In molti casi a cui abbiamo assistito, i tecnici di rete vengono licenziati e poi continuano ad avere pieno controllo sulla rete? Se la rete di Gucci avesse implementato una VPN IPsec gestita che si integra con un sistema di identity management, che si occupa anche delle funzioni di user provisioning ? questo sarebbe stato evitato", ha affermato Enders.

Infine, attualmente la maggior sicurezza contro le vulnerabilit? della VPN ? una strategia che non coinvolga solo una tecnologia forte, ma anche una policy di sicurezza e un'adeguata educazione e sensibilizzazione degli utenti finali. Le VPN IPsec si dimostrano pi? sicure dei loro equivalenti VPN SSL, dati i bug svelati dai recenti attacchi VPN.
"L'implementazione di IPsec con un client gestito, un firewall client gestito e un sistema VPN gestito, integrati nel vostro sistema di gestione delle identit?, offre realmente la massima protezione. Questo serve a ottenere un'ottima sicurezza complessiva", ha concluso Enders.

Fonte: searchsecurity.techtarget.it
.................\\\//..................
                / _ _ \
              (|(.)(.)|)
------.OOOo--()--oOOO.-------
Twitter: @kidysy