Компания Check Point, специализирующаяся на кибербезопасности, обратилась к своим клиентам с призывом пересмотреть конфигурации своих ” data-html=”true” data-original-title=”VPN” >VPN для предотвращения возможных атак со стороны злоумышленников, стремящихся получить доступ к корпоративным сетям.
В своём уведомлении 28 мая компания сообщила, что VPN от различных поставщиков систем безопасности становятся всё более частой мишенью для атак. В частности, Check Point зафиксировала попытки взлома VPN своих клиентов.
Так, 24 мая 2024 года было обнаружено несколько попыток входа с использованием устаревших локальных учётных записей VPN с аутентификацией только по паролю. Эти атаки не использовали уязвимости в ПО, а опирались на слабые методы аутентификации.
Check Point отреагировала на инциденты, мобилизовав специализированные команды для расследования.
“В свете этих событий мы начали мониторинг попыток несанкционированного доступа к VPN наших клиентов”, – сообщила компания. “На основе уведомлений клиентов и анализа Check Point, команды в течение 24 часов выявили несколько потенциальных клиентов, которые подверглись подобным попыткам”.
В уведомлении также подчёркивается недостаточность использования аутентификации только по паролю для защиты удалённого доступа к сетям.
“Аутентификация только по паролю считается ненадёжным методом обеспечения высочайшего уровня безопасности, и мы рекомендуем не полагаться на него при входе в сетевую инфраструктуру”, – отмечается в уведомлении.
Для защиты от подобных атак Check Point советует организациям пересмотреть использование локальных учётных записей и отключить ненужные. Для необходимых учётных записей рекомендуется усилить безопасность, добавив ещё один уровень аутентификации, например, сертификаты, дополняющие пароли.
В помощь клиентам Check Point выпустила решение, предназначенное для автоматического предотвращения несанкционированного доступа через локальные учётные записи с аутентификацией только по паролю. Это решение может быть развёрнуто на шлюзах безопасности для усиления защиты от подобных атак.
“Это автоматически предотвратит несанкционированный доступ к вашим VPN через локальные учетные записи с аутентификацией только по паролю”, – объяснила компания.