Le reti private virtuali (VPN) sono state introdotte circa vent’anni fa con l’idea che la creazione di un tunnel crittografato diretto tra un computer e una rete avrebbe consentito di accedere in modo sicuro alle risorse aziendali e alle comunicazioni da postazioni remote.
Le prestazioni delle VPN erano notoriamente lente, la loro gestione era difficile e richiedeva molto tempo al personale IT, ma per lo meno le appliance erano sicure.
O almeno così si pensava.
Sfortunatamente, le VPN non sono state progettate tenendo conto delle sofisticate minacce informatiche di oggi, né dell’attuale e continuo aumento della forza lavoro distribuita.
1. Fiducia mal riposta
Secondo Verizon, il 74% delle violazioni della sicurezza era stato possibile grazie all’elemento umano. Un grosso problema delle VPN è che non forniscono un controllo sufficientemente granulare sulle autorizzazioni.
Quando un utente remoto viene autenticato, viene considerato “affidabile” e spesso gli viene garantito l’accesso a una rete più ampia di quanto dovrebbe.
Di conseguenza, le risorse di rete rimangono esposte agli attacchi interni. Inoltre, non sempre ci si può fidare dei dipendenti che utilizzeranno una VPN, perché a volte le prestazioni sono talmente basse da costringere gli utenti a cercare degli espedienti poco sicuri.
Sono forse da biasimare?
Stanno solo cercando di fare il loro lavoro: la colpa è della VPN.
2. Confusione dovuta alla complessità
Per peggiorare ulteriormente le cose, il tracciamento degli utenti è complesso.
In un ambiente di rete distribuito che sfrutta il cloud, i lavoratori da remoto potrebbero aver bisogno di accedere in modo sicuro a decine di server, il che vuol dire che tutte queste appliance e questi utenti finali della VPN avranno anche una politica da gestire e sincronizzare.
L’elenco delle cose da fare continua ma, in breve, i team IT di solito si basano su dashboard caotiche per avere un’idea di chi può accedere e delle relative politiche.
Gli amministratori IT sono degli esseri umani, dopo tutto, e questa complessità non può che causare errori e pressappochismo, aprendo la strada a falle nella sicurezza.
3. La follia delle patch
I fornitori di VPN più conosciuti individuano regolarmente nuove vulnerabilità che, una volta divulgate, attirano i cybercriminali come mosche.
Poiché generalmente le VPN connettono un punto d’ingresso a un punto di uscita, queste falle sono facili da scoprire; i malintenzionati possono trovare le informazioni relative a un link VPN anche quando si utilizza la crittografia. Possono inoltre manomettere senza troppe difficoltà l’infrastruttura di rete sottostante, accedere al traffico VPN, spostarsi lateralmente all’interno di una rete e prendere di mira le vulnerabilità.
È necessario correggere immediatamente queste vulnerabilità e la maggior parte dei provider VPN deve continuamente rilasciare patch software importanti.
La VPN è morta: è il momento dello zero trust
Nell’ambiente di lavoro post-pandemia, l’infrastruttura IT non è l’unica cosa a essere distribuita; lo è anche la forza lavoro, e questo fa delle VPN un bersaglio molto ambito dagli aggressori.
Già prima della pandemia, la National Security Agency (NSA) aveva pubblicato un’ordinanza sulla sicurezza informatica in cui esortava le organizzazioni a controllare gli aggiornamenti dei prodotti VPN citando nomi specifici e molto usati come Pulse Secure, Palo Alto e Fortinet.
Il modello zero-trust è la chiave per garantire la sicurezza dei dati e delle reti negli ambienti di lavoro da remoto. Al giorno d’oggi, a essere distribuita non è solo l’infrastruttura IT, ma anche il personale, e questo costringe gran parte delle organizzazioni ad affidarsi principalmente a dati e sistemi basati sul cloud.
Secondo uno studio IBM del 2022, il 41% delle organizzazioni ha dichiarato d’implementare un’architettura di sicurezza zero-trust, ragione per cui il restante 59% rischia d’incorrere in costi imputabili a violazioni della sicurezza dell’ordine di milioni di dollari.
Keeper Connection Manager fornisce agli utenti una soluzione desktop remota supportata dalla sicurezza zero-trust migliore della sua categoria, riduce il sovraccarico amministrativo e migliora l’affidabilità, le prestazioni e la produttività dei dipendenti.
Inoltre, grazie al framework zero-trust e all’architettura di sicurezza zero-knowledge, Keeper protegge i dati dei clienti a livello di cassaforte, cartelle condivise e voci con più livelli di chiavi di crittografia.
Noi di Keeper siamo convinti che gli utenti debbano essere in grado di accedere ai desktop remoti e alle app da un browser web, sul dispositivo che preferiscono, utilizzando solo le loro credenziali e in tutta sicurezza. Ecco perché abbiamo basato la nostra soluzione su Apache Guacamole, un software per desktop remoti open-source e senza client utilizzato da decine di milioni di persone in tutto il mondo.
Dopo il lancio di Keeper Connection Manager, creato dai fondatori di Apache Guacamole, Keeper ha continuato a contribuire attivamente alla community open-source del progetto.
Inizia la tua prova gratuita di KCM di 14 giorni oggi stesso e ottieni l’accesso zero-trust potente alla tua infrastruttura remota con un solo clic.