Legacy-VPNs sind zu einer erheblichen Sicherheitsbelastung für Unternehmen und Regierungen geworden. VPNs benötigen eingehenden Zugriff auf Unternehmensnetzwerke, wodurch die Angriffsfläche für Malware erheblich vergrößert wird. Dies macht sie zu Hauptzielen für Bedrohungsakteure, was das Risiko einer Unterbrechung Ihres Geschäftsbetriebs erhöht. VPNs basieren auf einem übermäßigen impliziten Vertrauen, das es Angreifern unbeabsichtigt ermöglichen kann, sich innerhalb eines Netzwerks seitlich zu bewegen und unentdeckt Privilegien zu erweitern, wodurch sie Zugang zu hochwertigen Systemen erhalten, die weit über ihren ursprünglichen Einstiegspunkt hinausgehen. Am alarmierendsten ist vielleicht, dass VPNs von einer langen Geschichte von Software-Schwachstellen geplagt werden, die sowohl von einzelnen Hackern als auch von nationalstaatlichen Akteuren ausgenutzt wurden.
Die eindringliche Warnung der CISA: "Einfach trennen" Ivanti Connect Secure VPN-Appliances
Das weit verbreitete VPN Ivanti Connect Secure, früher bekannt als Pulse Secure, macht diese Sicherheitsrisiken deutlich. In den letzten Jahren war Ivanti Secure Connect der Nährboden für mehrere Zero-Day-Schwachstellen, die in großem Umfang ausgenutzt wurden und teilweise verheerende Folgen hatten. Jetzt befindet sich Ivanti erneut im Fadenkreuz, da Angreifer aktiv neue Zero-Day-Schwachstellen in seiner Software ausnutzen.
Es stellt sich also die drängende Frage: Warum passiert das gerade jetzt und warum glauben wir, dass VPNs eine klare und gegenwärtige Gefahr darstellen? Die Wurzel des Problems lässt sich auf das Alter und die Entwicklung der VPN-Technologie zurückführen. Die meisten Legacy-VPNs sind seit Jahrzehnten im Einsatz und werden durch wachsende technische Schulden belastet. Im Laufe der Zeit sind ihre Codebasen zu einem Flickenteppich aus veralteten Funktionen und stückweisen Updates geworden. Wir glauben, dass diese Verschmelzung von altem und neuem Code einen Schneeballeffekt erzeugt, der zu kritischen Software-Schwachstellen führt, wie sie derzeit Ivanti betreffen.
Obwohl Ivanti seine erste Runde von Patches für zwei bekannte Schwachstellen (zusammen mit dem Spitznamen "ConnectAround") veröffentlicht hat, entdeckte das Unternehmen dabei zwei neue kritische Schwachstellen und ließ viele seiner Codeversionen ungepatcht. Die Situation erreichte letzte Woche einen kritischen Punkt, der die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) dazu veranlasste, einen außergewöhnlichen Schritt zu unternehmen und eine Notfallanweisung an alle Bundesbehörden zu erlassen, um alle gefährdeten Ivanti Connect Secure- und Ivanti Policy Secure-Produkte so schnell wie möglich (und spätestens bis zum 2. Februar) von ihren Netzwerken zu trennen. 2024). Dieser Schritt, der sich zwar speziell an Bundesbehörden richtet, signalisiert aber eine umfassendere Botschaft: Die Bedrohungen, die von diesen Schwachstellen ausgehen, sind für alle Unternehmen groß.
Um die aktuelle Krise zu bewältigen, müssen wir sofort handeln (und am Ende dieses Beitrags skizzieren wir, was wir tun können, um zu helfen), aber es ist ebenso wichtig, zukünftige Krisen im Zusammenhang mit VPNs zu verhindern. Wenn die Geschichte ein Anhaltspunkt ist, dann sind Zero-Day-Schwachstellen keine bloßen Wahrscheinlichkeiten, sondern Unvermeidlichkeiten. Diese harte Wahrheit erfordert, dass wir unseren Ansatz für die Netzwerksicherheit grundlegend ändern. Es reicht nicht aus, nur Schwachstellen zu flicken, sobald sie auftauchen; Wir müssen unsere Sicherheitsarchitektur überarbeiten, um diese Risiken vollständig zu beseitigen. Lassen Sie uns den Kreislauf des endlosen Patchings von Schwachstellen durchbrechen und stattdessen ein stärkeres, widerstandsfähigeres Framework aufbauen – und zwar jetzt.
Ein Weckruf, über Legacy-VPNs hinauszugehen
Zero Trust Network Access (ZTNA) umgeht die Herausforderungen, die VPNs mit einem grundlegend anderen Paradigma für die Bereitstellung von Remote-Zugriff verbunden sind. Anstelle des traditionellen Ansatzes, Geräte direkt mit dem Netzwerk zu verbinden, bietet ZTNA einen sichereren Ansatz, um Benutzer über einen Trust Broker mit Anwendungen zu verbinden. Dabei ist es in der Lage, diese wesentlichen Vorteile anzubieten:
- Es verkleinert die Angriffsfläche erheblich, indem weit geöffnete VPN-Tunnel entfernt werden, die Sie dazu zwingen, eingehende Listener zu öffnen, die von Angreifern ausgenutzt werden können.
- Es schränkt unbefugte laterale Bewegungen ein, indem Benutzer aus dem Netzwerk genommen und der IP-basierte Zugriff durch einen logischen, sitzungsbasierten Zugriff ersetzt wird, der die geringsten Rechte für Ihre Unternehmensressourcen erzwingt.
Netskope ZTNA Next: Keine Apps mehr übrig
Netskope ZTNA Next wurde von Grund auf neu entwickelt und bietet einen klaren Weg, um Remote-Access-VPNs für alle Anwendungsfälle des Anwendungszugriffs zu ersetzen, indem es sichere, bidirektionale Konnektivität bietet und eine Vielzahl von Vorteilen mit sich bringt:
- Modernisiert die Remote-Konnektivität. ZTNA Next