BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy dnia
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk
    • Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych
    • Cyberprzestępcy zaatakowali około 40 francuskich muzeów

Norwegia zaleca odejście od SSLVPN do 2025 Roku

BezpieczenstwoXD.pl / Norwegia zaleca odejście od SSLVPN do 2025 Roku

Norweskie Krajowe Centrum Cyberbezpieczeństwa (NCSC) zaleca zastąpienie rozwiązań SSLVPN/WebVPN bardziej bezpiecznymi alternatywami do 2025 roku, a dla infrastruktury krytycznej do końca 2024 roku, ze względu na powtarzające się luki w zabezpieczeniach wykorzystywane przez hakerów. Zalecają przejście na Internet Protocol Security (IPsec) z Internet Key Exchange (IKEv2).

SSL VPN używa protokołów SSL/TLS do zabezpieczania zdalnego dostępu, ale częste luki w tych implementacjach stanowią znaczące zagrożenie. IPsec z IKEv2 oferuje lepszą ochronę dzięki szyfrowaniu i uwierzytelnianiu każdego pakietu. Środki przejściowe obejmują rekonfigurację lub wymianę istniejących rozwiązań VPN, migrację użytkowników, wyłączenie funkcji SSLVPN oraz blokowanie przychodzącego ruchu TLS. Dodatkowo, powinno się stosować uwierzytelnianie oparte na certyfikatach, a tam gdzie połączenia IPsec nie są możliwe, sugerowane jest użycie szerokopasmowego łącza 5G.

NCSC dostarczyło także środki przejściowe dla organizacji, które nie mogą od razu przejść na IPsec z IKEv2. Te środki obejmują wdrożenie centralnego logowania aktywności VPN, restrykcyjne ograniczenia geograficzne oraz blokowanie dostępu od dostawców VPN, węzłów wyjściowych Tor i dostawców VPS. Inne kraje, takie jak USA i Wielka Brytania, również zalecają używanie IPsec zamiast SSLVPN.

Pilność zaleceń NCSC jest podkreślona przez liczne ostatnie incydenty związane z wykorzystywaniem luk w SSLVPN. W szczególności, chińska grupa hakerska Volt Typhoon wykorzystała luki w FortiOS SSL VPN do włamania się do kilku organizacji, w tym do holenderskiej sieci wojskowej. Grupy ransomware, takie jak Akira i LockBit, również wykorzystywały zero-day luki SSL VPN w routerach Cisco ASA do kradzieży danych i szyfrowania urządzeń. W listopadzie 2023 roku NCSC zaalarmowało organizacje o zaawansowanych aktorach zagrożeń, wykorzystujących zero-day luki w VPN Cisco ASA używanych w infrastrukturze krytycznej. Ta kampania, nazwana przez Cisco 'ArcaneDoor’, obejmowała wykorzystanie dwóch zero-day luk (CVE-2024-20353 i CVE-2024-20359), umożliwiających hakerom obejście uwierzytelniania, przejęcie urządzenia i podniesienie uprawnień do poziomu administracyjnego. Chociaż Cisco naprawiło te luki w kwietniu 2024 roku, metody początkowego dostępu pozostają niejasne, co podkreśla utrzymujące się zagrożenia związane z rozwiązaniami SSLVPN.

źródło: https://nsm.no/fagomrader/digital-sikkerhet/nasjonalt-cybersikkerhetssenter/varsler-fra-ncsc/ncsc-anbefaler-a-erstatte-sslvpn-webvpn-med-sikrere-alternativer

Tagi

news

Przeczytaj również

Blog

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Czytaj dalej

Artykuł sponsorowany

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

Czytaj dalej

Bezpieczeństwo

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

Czytaj dalej

Newsy dnia

Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2025

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl