【唔入就笨】多數企業仍未熟悉VPN 漏洞處處吸引黑客上門
由於遙距工作的需要,VPN 在疫情期間突然成為企業熱搜工具。不過,網絡安全專家指出企業加速引入 VPN,但 IT 員工卻未必熟悉它的運作,導致有漏洞而未能發現。最重要是黑客已看透了這情況,因而爭相利用漏洞入侵。
新冠疫情下不少企業加速數碼轉型步伐,特別是為了讓員工可以在家工作,因此急就章引入各種遙距工作應用服務,以及架設虛擬私人網絡 (VPN),加強遠端網絡連線安全性,一心以為可以減少數據外洩風險。不過,網絡安全公司 Mandiant 的事故回應顧問 Bart Vanautgaerden 在歐洲舉辦的 Black Hat 座談會上,就指出這些公司的 IT 員工雖然熟悉 Windows 系統的防護,但對 VPN 防禦卻缺乏訓練及處理經驗,增加企業被入侵的風險。
Vanautgaerden 以企業 VPN 風險作為講題的原因,在於他發現有不少網絡犯罪組織均正在積極利用 VPN 漏洞入侵企業,當中至少包括八個 APT 黑客集團,以及大大小小的勒索軟件組織。前者的風險在於黑客會持續潛伏在企業的內部網絡,竊取公司的機密資料、知識產權技術,他們的目標並非直接勒索受害企業,而是轉售機密數據,因此行動會非常隱密,即使潛伏多年也未必能發現。勒索軟件則會在竊取機密後鎖死受害企業的電腦系統,要求企業繳付鉅額贖金,無論受到哪種攻擊,企業都會損傷慘重。
而在眾多 VPN 威脅中,專家指出未有及時進行安全更新是最常遇到的問題,他舉例在今年內,Pulse Secure、Fortinet、Palo Alto Networks 等安全公司,均曾先後被發現 VPN 產品的漏洞,顯示推出安全更新的情況相當普遍,不過這些公司都有在第一時間推出修補檔,而問題反而出在企業的IT部門未有及早安裝。專家解釋,面對企業內過千部設備需要進行更新,的而且確需要一段不短的時間,而且更新過程或會令系統停機,或多或少會導致業務中斷,因此明白為何企業未能保持更新。不過專家認為相比起被入侵後所帶來的損失,企業仍是必須及早修補漏洞,而在事前制定升級操作,便可縮短停機時間。