Verbetering van VPN's voor veilig werken op afstand tijdens de pandemie van het coronavirus
Om de toename van telewerken als gevolg van COVID-19 te ondersteunen, kan het nodig zijn uw VPN-diensten uit te breiden en extra stappen te ondernemen om ervoor te zorgen dat alle werknemers veilige netwerktoegang hebben.
Hoofdpunten
- Voor veel organisaties betekent de dramatische toename van telewerken als gevolg van het coronavirus een ongekende belasting van hun VPN, dat wordt gebruikt om toegang te krijgen tot hun interne toepassingen.
- Het kan nodig zijn VPN-capaciteit toe te voegen en maatregelen te nemen om ervoor te zorgen dat de werknemers over de nodige geloofsbrieven en kennis beschikken voor veilige netwerktoegang.
- Het is van vitaal belang ervoor te zorgen dat alle VPN-software is bijgewerkt met de nieuwste beveiligingspatches.
Voor duizenden organisaties betekent de pandemie van het coronavirus een dramatische toename van toegang op afstand en thuiswerken. Als u sommige bedrijfsapplicaties nog steeds in uw datacenter draait in plaats van volledig in de cloud, kan de toename van werk op afstand een ongekende druk leggen op uw VPN-diensten.
Om de beveiliging en productiviteit op peil te houden, is het van cruciaal belang dat u ervoor zorgt dat uw VPN tegen deze taak is opgewassen. Mogelijk moet u het aantal VPN-zitplaatsen of de VPN-capaciteit verhogen om de belasting aan te kunnen, en stappen ondernemen om ervoor te zorgen dat alle werknemers over de juiste referenties beschikken, waaronder in veel gevallen authenticatie met twee factoren, en begrijpen hoe ze veilig vanuit huis toegang kunnen krijgen tot het bedrijfsnetwerk. Het is ook van vitaal belang om ervoor te zorgen dat alle VPN-software up-to-date is met de nieuwste beveiligingspatches.
Het kan natuurlijk zijn dat u al veel van uw gegevens en toepassingen naar de cloud hebt verplaatst. Voor die toepassingen hoeven uw werknemers geen gebruik te maken van het VPN, en krijgt u automatisch de voordelen van de inherente schaalbaarheid en directe toegankelijkheid van de cloud voor werk op afstand. Hoe meer tijd uw medewerkers doorbrengen in cloudtoepassingen, hoe minder tijd zij hoeven te spenderen aan het verbruiken van uw VPN-resources.
Maar zelfs als het uw strategische langetermijndoelstelling is om volledig in de cloud te werken, kunt u op dit moment in hybride modus werken, waarbij sommige belangrijke bedrijfstoepassingen nog steeds in uw datacenter draaien en belangrijke beveiligingscontroles worden uitgevoerd. Sommige organisaties vertrouwen bijvoorbeeld op het beperken van directe internettoegang, netwerkbewaking, firewalls en webfiltering binnen het datacenter, en passen deze controles toe op gebruikersverkeer door verkeer via het VPN te backhaulen. Om het toegenomen aantal thuiswerkende werknemers te ondersteunen, moet u wellicht de VPN-toegang tot deze systemen uitbreiden en VPN-toegang verlenen aan werknemers die er nog nooit of zelden gebruik van hebben gemaakt, nu zij buiten het bedrijfsnetwerk werken
Zorg ervoor dat u over voldoende VPN-capaciteit beschikt
Een onmiddellijke bedrijfscontinuïteitskwestie is dan ook ervoor te zorgen dat u over voldoende VPN-beëindigingscapaciteit beschikt naarmate uw toegangsbelasting toeneemt. Mogelijk moet u meer VPN-licenties aanschaffen en software en referenties uitrollen, inclusief tweefactorauthenticatie, voor werknemers die dat nodig hebben. Waar mogelijk kan het raadzaam zijn om gebruik te maken van VPN-clientservices die zijn ingebouwd in moderne besturingssystemen die L2TP-connectiviteit ondersteunen, zodat er geen aparte VPN-clientsoftware nodig is. Het upgraden van dedicated VPN-serverhardware kan een lastiger punt zijn in de huidige volksgezondheidscrisis, gezien de tijd die nodig is om deze te bestellen en te configureren. Nu is het tijd om de capaciteit opnieuw te evalueren, zodat u die bestelling eerder vroeger dan later kunt plaatsen.
Sommige werknemers kunnen VPN hulp nodig hebben
U hebt misschien medewerkers die er niet in geslaagd zijn de VPN- en MFA-gegevens te verkrijgen die ze nodig hadden voordat ze zich thuis gingen vestigen. Als gevolg daarvan kunnen ze in de verleiding komen om persoonlijke apps te gebruiken voor werk op afstand, of andere workarounds (schaduw-IT) proberen die risico's toevoegen. Om risicovolle workarounds te vermijden, kunt u overwegen om training te geven aan eindgebruikers en helpdeskmedewerkers over hoe ze snel VPN-toegang kunnen krijgen en leveren, en hoe ze VPN's betrouwbaar kunnen gebruiken, zonder uw team of uw netwerk te overweldigen.
Uw VPN-logs, databases met gebruikersconfiguraties en helpdesktickets kunnen u helpen om te bepalen wie hulp nodig heeft (en misschien ook om toegangspogingen te identificeren die niet legitiem zijn). Sommige organisaties worden geconfronteerd met het probleem dat mensen helpdeskondersteuning nodig hebben om op het VPN te komen, maar het VPN nodig hebben om remote ondersteuning te krijgen van de helpdesk. Als dit in uw organisatie het geval is, hebt u een proces nodig om gebruikers uit die oneindige lus te helpen.
VPN-software bijwerken is van vitaal belang
Waar u ook vertrouwt op speciale VPN-clientsoftware of serverhardware, zorg ervoor dat deze volledig gepatcht en up-to-date is. Hoewel dat voor veel IT-organisaties tegenwoordig de basis van blokkeren en aanpakken is, kunnen er dingen tussen de kieren vallen en dat gebeurt ook. Bijvoorbeeld, hoewel twee toonaangevende enterprise VPN-providers prompt één kritieke fix leverden in april 2018, vond het CERT Coordination Center (CERT/CC) 16 maanden later meer dan 500.000 ongepatchte VPN-servers.[1]
Bovendien zijn er vrij recent verontrustende gebreken in VPN-producten gevonden. In het voorjaar van 2019 signaleerden CERT/CC en het Amerikaanse Cybersecurity Infrastructure Security Agency (CISA) een fout in de authenticatieopslag in vier bedrijfs-VPN's die het mogelijk maakte voor malware om de authenticatietokens van gebruikers te stelen en hun netwerkaccountrechten te verkrijgen zonder een wachtwoord te presenteren. [2] Nog in oktober 2019 meldde het Britse National Cyber Security Centre (NCSC) dat Advanced Persistent Threat (APT)-actoren gebruikmaakten van VPN-kwetsbaarheden in ondernemingen om Britse en wereldwijde overheids-, academische, bedrijfs- en gezondheidszorgorganisaties als doelwit te nemen.[3]
Zoals het NCSC adviseert, is het belangrijk om VPN-toegangslogboeken zorgvuldig te controleren op mogelijke compromittering en om afwijkende IP-locaties of toegangstijden te traceren om mogelijk gecompromitteerde accounts te identificeren. Dat is een goed advies, zelfs als u zich meer zorgen maakt over doorsnee cybercriminelen dan over geavanceerde APT's. Organisaties die vertrouwen op VPN's moeten deze beschouwen als een potentiële aanvalsvector en dit tot uiting laten komen in het in kaart brengen van bedreigingen en in hun dagelijkse beveiligingsmonitoring.
De kern van de zaak
Na verloop van tijd kunnen de gebeurtenissen rond het coronavirus ertoe leiden dat sommige organisaties hun overstap naar de cloud versnellen en dat ander IT-beleid herziet:; sommige bedrijven kunnen bijvoorbeeld hun beleid inzake bring your own device (BYOD) heroverwegen en meer controle uitoefenen door apparaten uit te geven die eigendom zijn van het bedrijf. In de tussentijd betekent de door het coronavirus veroorzaakte toename van telewerken dat een hernieuwde aandacht voor cyberhygiëne nog nooit zo belangrijk is geweest: beste praktijken voor monitoring, training en patching, onophoudelijk toegepast.
[1] "VPN - A Gateway for Vulnerabilities," CERT/CC Blog, Carnegie Mellon University Software Engineering Institute
[2] "VPN-toepassingen slaan sessiecookies onveilig op," CERT/CC
[3] "Kwetsbaarheden uitgebuit in wereldwijd gebruikte VPN-producten," UK National Cyber Security Centre
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!