ИБ-поставщик порекомендовал немедленно укрепить свою защиту, пока хакеры не воспользовались её слабостью.
Компания Check Point , специализирующаяся на кибербезопасности, обратилась к своим клиентам с призывом пересмотреть конфигурации своих VPN для предотвращения возможных атак со стороны злоумышленников, стремящихся получить доступ к корпоративным сетям.
В Для просмотра ссылки Войдиили Зарегистрируйся 28 мая компания сообщила, что VPN от различных поставщиков систем безопасности становятся всё более частой мишенью для атак. В частности, Check Point зафиксировала попытки взлома VPN своих клиентов.
Так, 24 мая 2024 года было обнаружено несколько попыток входа с использованием устаревших локальных учётных записей VPN с аутентификацией только по паролю. Эти атаки не использовали уязвимости в ПО, а опирались на слабые методы аутентификации.
Check Point отреагировала на инциденты, мобилизовав специализированные команды для расследования.
«В свете этих событий мы начали мониторинг попыток несанкционированного доступа к VPN наших клиентов», — сообщила компания. «На основе уведомлений клиентов и анализа Check Point, команды в течение 24 часов выявили несколько потенциальных клиентов, которые подверглись подобным попыткам».
В уведомлении также подчёркивается недостаточность использования аутентификации только по паролю для защиты удалённого доступа к сетям.
«Аутентификация только по паролю считается ненадёжным методом обеспечения высочайшего уровня безопасности, и мы рекомендуем не полагаться на него при входе в сетевую инфраструктуру», — отмечается в уведомлении.
Для защиты от подобных атак Check Point советует организациям пересмотреть использование локальных учётных записей и отключить ненужные. Для необходимых учётных записей рекомендуется усилить безопасность, добавив ещё один уровень аутентификации, например, сертификаты, дополняющие пароли.
В помощь клиентам Check Point выпустила решение, предназначенное для автоматического предотвращения несанкционированного доступа через локальные учётные записи с аутентификацией только по паролю. Это решение может быть развёрнуто на шлюзах безопасности для усиления защиты от подобных атак.
«Это автоматически предотвратит несанкционированный доступ к вашим VPN через локальные учетные записи с аутентификацией только по паролю», — объяснила компания.
Компания Check Point , специализирующаяся на кибербезопасности, обратилась к своим клиентам с призывом пересмотреть конфигурации своих VPN для предотвращения возможных атак со стороны злоумышленников, стремящихся получить доступ к корпоративным сетям.
В Для просмотра ссылки Войди
Так, 24 мая 2024 года было обнаружено несколько попыток входа с использованием устаревших локальных учётных записей VPN с аутентификацией только по паролю. Эти атаки не использовали уязвимости в ПО, а опирались на слабые методы аутентификации.
Check Point отреагировала на инциденты, мобилизовав специализированные команды для расследования.
«В свете этих событий мы начали мониторинг попыток несанкционированного доступа к VPN наших клиентов», — сообщила компания. «На основе уведомлений клиентов и анализа Check Point, команды в течение 24 часов выявили несколько потенциальных клиентов, которые подверглись подобным попыткам».
В уведомлении также подчёркивается недостаточность использования аутентификации только по паролю для защиты удалённого доступа к сетям.
«Аутентификация только по паролю считается ненадёжным методом обеспечения высочайшего уровня безопасности, и мы рекомендуем не полагаться на него при входе в сетевую инфраструктуру», — отмечается в уведомлении.
Для защиты от подобных атак Check Point советует организациям пересмотреть использование локальных учётных записей и отключить ненужные. Для необходимых учётных записей рекомендуется усилить безопасность, добавив ещё один уровень аутентификации, например, сертификаты, дополняющие пароли.
В помощь клиентам Check Point выпустила решение, предназначенное для автоматического предотвращения несанкционированного доступа через локальные учётные записи с аутентификацией только по паролю. Это решение может быть развёрнуто на шлюзах безопасности для усиления защиты от подобных атак.
«Это автоматически предотвратит несанкционированный доступ к вашим VPN через локальные учетные записи с аутентификацией только по паролю», — объяснила компания.
- Источник новости
- www.securitylab.ru