IT-Unternehmen reagieren auf eine Zunahme von VPN-basierten Unternehmensangriffen

IT-Unternehmen reagieren auf eine Zunahme von VPN-basierten Unternehmensangriffen

Da Remote- und Hybridarbeit zur gängigen Praxis werden, verlassen sich Unternehmen zunehmend auf die besten VPN-Dienste, um ihr Netzwerk zu schützen.

Gleichzeitig scheinen Angriffe auf kommerzielle VPNs alarmierend zuzunehmen.

„Cyberkriminelle nutzen weiterhin seit langem bestehende Sicherheitslücken und zunehmende VPN-Angriffe aus“, heißt es in einem neuen Bericht des Cloud-Sicherheitsunternehmens Zscalert.

Aus diesem Grund erwägen mittlerweile 65 % der befragten Unternehmen die Einführung von VPN-Alternativen auf Basis eines Zero-Trust-Modells.

44 % der Befragten sehen eine Zunahme von VPN-Angriffen

„Wie mehrere hochkarätige Sicherheitsverletzungen und Ransomware-Angriffe belegen, bleiben VPNs eines der schwächsten Glieder in der Cybersicherheit. Seine architektonischen Mängel bieten einen Einstiegspunkt für Bedrohungsakteure und geben ihnen die Möglichkeit, sich seitlich zu bewegen und Daten zu stehlen“, sagte Deepen Desai. , Globaler CISO von Zscaler.

Für den VPN-Risikobericht 2022 (öffnet sich in einem neuen Tab) befragte das Sicherheitsunternehmen 350 IT-Experten aus nordamerikanischen Unternehmen.

Fast die Hälfte der Befragten (44 %) gab an, seit der Umstellung auf Remote- und Hybridarbeit eine Zunahme von Schwachstellen in ihren VPNs festgestellt zu haben.

Zu den besorgniserregendsten Arten von Cyberangriffen gehören Ransomware (78 %), Social Engineering (70 %), Malware (66 %), Webanwendungen (49 %) und DDoS-Angriffe (45 %).

In diesem Zusammenhang befürchten inzwischen die allermeisten Unternehmen, dass die Nutzung von VPN-Diensten die Sicherheit ihres IT-Netzwerks gefährdet.

Aus diesem Grund gaben etwa drei von fünf befragten Unternehmen an, einen Wechsel zu VPN-Alternativen in Betracht zu ziehen, wobei 80 % aktiv auf ein Zero-Trust-Sicherheitsmodell hinarbeiten.

Was ist Zero-Trust?

Das Zero-Trust-Modell ist eine Sicherheitsstrategie, die darauf basiert, dass keinem Benutzer, Gerät oder keiner Webanwendung implizites Vertrauen gewährt werden kann. Im Gegensatz zu einer VPN-basierten Sicherheitsinfrastruktur wird hier jeder Datenaustausch als potenziell feindlich behandelt.

Es basiert auf drei Grundprinzipien. Der erste ist für verifizieren, authentifizieren und autorisieren Sie immer jeden Anmeldeversuch die ganze Zeit

Um das Risiko zu minimieren, sollten also alle Benutzer oder Anwendungen eine haben nur der minimale Zugriff erforderlich um Ihre Arbeit effizient zu erledigen.

Schließlich handelt es sich um eine Zero-Trust-Architektur gebaut, um den Aufprallbereich zu minimieren bei Angriffen und/oder Rechtsverletzungen.

„Um sich vor der sich verändernden Bedrohungslandschaft zu schützen, müssen Unternehmen eine Zero-Trust-Architektur einsetzen, die im Gegensatz zu VPN Benutzer nicht mit kritischen Geschäftsinformationen in dasselbe Netzwerk bringt, laterale Bewegungen durch Benutzeranwendungssegmentierung verhindert, die Angriffsfläche minimiert und vollständiges TLS bietet.“ Inspektion, um Gefährdungen und Datenverlust zu verhindern“, sagte Desai.