Confidenţialitate

CERT-RO: Conexiunile de tip VPN, în vizorul hackerilor

Atacatorii cibernetici pot intercepta conexiunile securizate de tip VPN (servicii virtuale de reţea privată) realizate prin dispozitivele mobile Apple, la puţin timp de la apariţia sistemului de operare iOS 13.4, susţin cercetătorii companiei ProtonVPN, citaţi de reprezentanţii Centrului Naţional de Răspuns la Incidente de Securitate Cibernetic.

Astfel, la mai puţin de o săptămână de la lansarea noului sistemul de operare specific dispozitivelor mobile Apple, experţii au descoperit faptul că această vulnerabilitate este cauzată de faptul că sistemul de operare iOS nu închide conexiunile existente, atunci când este iniţiată o conexiune de tip tunel VPN.

“Vulnerabilitatea este prezentă deopotrivă în versiunile iOS 13.3.1 şi 13.4. Deoarece tot mai mulţi angajaţi utilizează diverse servicii VPN pentru lucrul de la distanţă în contextul COVID-19, cercetătorii ProtonVPN au considerat oportună publicarea vulnerabilităţii, cu toate că nu a fost identificată încă o modalitate de remediere. Aceştia au considerat că este mai important ca furnizorii de servicii VPN şi clienţii acestora să fie informaţii cu privire la aceste atacuri de interceptare a traficului şi au propus o alternativă provizorie pentru limitarea posibilităţilor de exploatare, prin activarea şi dezactivarea modului avion înainte de iniţierea tunelului VPN”, explică specialiştii.

În acelaşi context, compania Microsoft a sesizat zeci de spitale, care aveau în infrastructură gateway-uri sau echipamente VPN vulnerabile, cu privire la posibilele atacuri ce vizează sistemul medical, pe fondul crizei COVID-19.

Potrivit CERT-RO, în ultima perioadă a fost observată o creştere a numărului de atacuri de tip ransomware care profită de serviciile de lucru de la distanţă, iar un exemplu în acest sens este campania REvil, cunoscută şi sub denumirea Sodinokibi, care exploatează vulnerabilităţi ale dispozitivelor Pulse VPN, în ransomware-ul Travelex.

Totodată, alţi atacatori, cum ar fi DoppelPaymer şi Ragnarok, au fost observaţi în trecut utilizând vulnerabilitatea CVE-2019-1978 din echipamentele Citrix ADC, pentru a compromite o reţea ţintă, notează sursa citată.

Practic, odată ce atacatorii ajungeau în infrastructura vizată, aceştia răspândeau malware-ul în reţea, obţineau drepturi de administrator, după care criptau datele de pe dispozitiv.

Serviciile virtuale de reţea privată (VPN) este o conexiune securizată criptată la o altă reţea decât cea în care se află utilizatorul de obicei, prin intermediul Internetului.

VPN extinde o reţea privată în cadrul unei reţele publice şi permite utilizatorilor să trimită şi să primească date confidenţiale ca şi cum computerele personale ar fi conectate direct la aceeaşi reţea privată.