Remote access VPN’s krijgen te maken met ransomware

29 januari 2020

Security-analisten van Zscaler analyseerden de nieuwste aanvallen van de Sodinokibi-ransomware. Onder meer Travelex werd getroffen door deze ransomware en op Nieuwjaarsavond werden de IT-systemen van het geldwisselkantoor onklaar gemaakt. De aanval was mogelijk doordat het bedrijf vergeten was zijn Pulse Secure VPN-servers te patchen.

Veroudering leidt tot aanvallen

Toen remote access VPN’s 30 jaar geleden geïntroduceerd werden, waren ze revolutionair. Van afstand toegang verkrijgen was destijds een vooruitstrevend concept. VPN’s zijn echter gecreëerd in een tijd waarin de meeste apps in een datacenter werden gehost, wat de beveiliging ervan gemakkelijk maakte door het plaatsen van een aantal network security-appliances. De wereld is inmiddels veranderd en interne applicaties staan nu veelal in de cloud. IT-teams moeten zorgen voor een goede ervaring – wat gebruikers ook verwachten – met de kennis dat 98% van alle security-aanvallen via het internet plaatsvinden.
 
Remote access VPN’s vereisen dat servers blootgesteld worden aan het internet en dat gebruikers op het bedrijfsnetwerk geplaatst worden via statische tunnels die dwars door de firewall gaan. Nu blijkt dat dezelfde technologie die is gebouwd om organisaties te beschermen hen kwetsbaar maakt voor moderne malware en ransomware-aanvallen.
 

Hoe werkt dit?

Aanvallers gaan daarbij als volgt te werk. Allereerst scannen ze het internet op zoek naar ongepatchte remote access VPN-servers en wordt toegang tot het netwerk op afstand gerealiseerd (zonder geldige gebruikersnaam of wachtwoord). Eenmaal in het systeem bekijken ze logs en gecachte wachtwoorden in onopgemaakte tekst en zo wordt beheertoegang tot het domein verkregen. Via laterale bewegingen over het gehele netwerk wordt de aanval verder uitgebreid en worden multifactor authentication (MFA) en endpoint-security uitgeschakeld. Op die manier wordt het mogelijk de ransomware naar netwerksystemen te pushen en data te versleutelen. Tot slot wordt de organisatie benaderd om losgeld te betalen.
 

De negatieve gevolgen van VPN

Veel bedrijven vinden nog steeds dat remote access VPN’s nodig zijn. En in sommige gevallen kan dat ook nog wel zo zijn. Maar steeds vaker openen VPN’s de deuren van het netwerk naar het internet, en lopen bedrijven zodoende ook meer risico. Nadelen van VPN’s zijn onder meer:
 
●    Patching is vaak langzaam of wordt vergeten – Het denken aan of het vinden van tijd om VPN-servers te patchen is vaak al lastig. Teams wordt gevraagd meer te doen met minder, wat zorgt voor een menselijke uitdaging en zodoende leidt tot kwetsbaarheden in de security.
●    Gebruikers worden op het netwerk geplaatst– Wellicht is dit de oorsprong van alle problemen die zijn gerelateerd aan remote access VPN’s. Om VPN’s te laten werken moeten netwerken zichtbaar zijn. Deze zichtbaarheid maakt een bedrijf kwetsbaar voor aanvallen.
●     Lateraal risico op zeer grote schaal – Eenmaal op het netwerk kan malware zich lateraal verspreiden, ondanks inspanningen om netwerksegmentatie uit te voeren (wat op zichzelf al een complex proces is). Zoals eerder genoemd, kan dit leiden tot het uitschakelen van andere beveiligingstechnologieën, zoals MFA en endpoint-security.
●    De reputatie van het bedrijf – Klanten vertrouwen er op dat hun informatie wordt beschermd en dat zij worden voorzien van het hoogste serviceniveau. Om dit te kunnen doen, moeten bedrijven zichzelf goed beschermen. Nieuws van een ransomware-aanval kan een nadelige impact hebben op de merkreputatie.
 

Nieuwe aanpak nodig

De negatieve gevolgen van VPN hebben geleid tot een zoektocht naar een alternatieve oplossing. Gartner zegt hierover: “Tegen 2023 zal 60% van de organisaties het grootste deel van hun remote access virtual private networks (VPN’s) afbouwen ten gunste van zero trust network access (ZTNA).”
 
Voordelen van ZTNA zijn onder meer dat bedrijfsrisico’s worden geminimaliseerd. Zo biedt ZTNA toegang tot specifieke bedrijfsapplicaties (op basis van policy) zonder netwerktoegang. De infrastructuur wordt nooit blootgesteld. Ook worden kosten verlaagd doordat ZTNA vaak volledig in de cloud kan worden geleverd als een service. Dat betekent dat er geen servers hoeven worden aangeschaft, gepatcht of beheerd. Tot slot wordt ook de gebruikerservaring verbeterd door de toegenomen beschikbaarheid van cloud ZTNA-services in vergelijking met beperkte VPN inkomende gateway-appliances. Externe gebruikers krijgen sneller en eenvoudiger toegang, ongeacht applicatie, apparaat of locatie.
 
Robbert Hoeffnagel

Robbert Hoeffnagel

Editor and consultant @ Belgium Cloud, DatacenterWorks, InfosecurityMagazine.be, Green IT Amsterdam and Mepax

Pin It on Pinterest

Share This