VPN expone datos para 1 millón de usuarios, lo que genera preguntas de los investigadores - Calendae | Informática, Electrónica, CMS, Ciberseguridad

VPN expone datos para 1 millón de usuarios, lo que genera preguntas de los investigadores

Hola, ¿qué tal colega?. Te escribe Eduardo Arroyo y en el día de hoy te voy a contar sobre VPN expone datos para 1 millón de usuarios, lo que genera preguntas de los investigadores

VPN expone datos para 1 millón de usuarios, lo que genera preguntas de los investigadores

Los expertos advierten que las redes privadas virtuales son cada vez más vulnerables a fugas y ataques.

El servicio gratuito de red privada virtual (VPN) de Quickfox, que proporciona acceso a sitios web chinos desde fuera del país, expuso la información de identificación personal (PII) de más de un millón de usuarios solo en la última falla de seguridad: VPN de alto perfil.

El incidente ha llevado a algunos profesionales de la seguridad a preguntarse si las VPN son una tecnología obsoleta.

Los investigadores de WizCase se enteraron Quickfox configuró mal la VPN Elasticsearch, Logstash y Kibana (ELK) apilan la seguridad del servicio. El trío de programas ayuda a administrar las búsquedas, explica el informe.

«Quickfox había establecido restricciones de acceso desde Kibana, pero no estableció las mismas medidas de seguridad para su servidor Elasticsearch», según el informe. «Esto significa que cualquier persona con un navegador y una conexión a Internet puede acceder a los registros de Quickfox y extraer información confidencial sobre los usuarios de Quickfox».

Los usuarios de Quickfox en China, Indonesia, Japón, Kazajstán y Estados Unidos se vieron afectados, encontraron los investigadores, y agregaron que se expusieron un total de 500 millones de registros y 100 GB de datos.

Los datos filtrados se clasificaron en una de dos categorías, según el informe: PII como correo electrónico y números de teléfono, pero también información de software en los dispositivos de unos 300.000 usuarios de Quickfox.

“Los datos de la filtración exponen los nombres de otro software instalado en los dispositivos de los usuarios, así como la ubicación del archivo, la fecha de instalación y el número de versión. No está claro por qué la VPN estaba recolectando estos datos, ya que no es necesario para su proceso y no es una práctica estándar vista con otros servicios de VPN «, dijeron los investigadores en el informe.

Desde la pandemia, el uso de VPN por parte de las organizaciones se ha disparado para ayudar a los trabajadores remotos a acceder a los sistemas que necesitan para hacer su trabajo. Archie Agarwal, director ejecutivo de ThreatModeler, le dijo a Threatpost que su investigación más reciente identificó más de un millón de VPN Online solo en los Estados Unidos.

Pero luego de espectaculares fallas de seguridad de VPN, como la violación de Colonial Pipeline y la pérdida de miles de credenciales de cuenta de Fortinet VPN, el gobierno de EE. UU. Ha decidido evaluar y brindar orientación sobre el fortalecimiento de VPN, incluida la búsqueda de un servicio con cifrado avanzado y administración de acceso. Un servicio que corrige activamente las vulnerabilidades conocidas también es una ventaja.

Adoptar un modelo de seguridad de confianza cero es una solución para confiar en las VPN, pero son costosas y difíciles de implementar, dijo a Threatpost Chris Morgan, analista de Digital Shadows.

«Si bien los modelos de confianza cero en realidad pueden ser una solución más segura, su adopción resultará en un costo logístico y financiero más alto», dijo Morgan. «Es probable que muchas empresas encuentren que el uso continuo de una VPN es una solución más pragmática a corto plazo».

Pero Agarwal argumenta que las VPN deben desaparecer por completo.

«Estas son las puertas a redes internas privadas sensibles y están expuestas al mundo para cualquier atacante que intente penetrar», dijo Agarwal a Threatpost. “Estos representan el antiguo paradigma del perímetro y no han logrado proteger el castillo interior una y otra vez. Si se filtran o roban credenciales o se descubren nuevas vulnerabilidades, el juego termina y el castillo cae. Los nuevos enfoques de confianza cero respaldados por el gobierno de EE. UU. Y el NIST desconectan esta puerta pública y arrojan un manto invisible sobre toda la red «.

El comportamiento de los usuarios de los empleados es otra consideración importante, dijo a Threatpost Heather Paunet, vicepresidenta senior de Untangle.

«En el futuro, tenemos que considerar el elemento humano», dijo Paunet. “Los profesionales de TI se enfrentan al desafío de convencer a los empleados de que utilicen la tecnología de forma eficaz. Si la VPN es demasiado difícil de usar o ralentiza los sistemas, es probable que el empleado la desactive. El desafío para los profesionales de TI es encontrar una solución VPN rápida y confiable para que los empleados la enciendan una vez y se olviden de ella «.

Paunet agregó que las soluciones VPN continúan mejorando tanto en facilidad de uso como en seguridad.

Sin embargo, Timur Kovalev le dijo a Threatpost que es hora de que los administradores de TI pidan a los empleados que mejoren su juego de ciberseguridad, sin importar lo molesto que sea.

«Para combatir a los empleados que no siempre usan conexiones VPN y brindan otra capa de seguridad, los administradores intentaron requerir 2FA [two-factor authentication] para más sistemas de los que tenían antes «, dijo.» Eso significa que también pueden elegir si usar 2FA para cada inicio de sesión, que es más ‘molesto’ para los empleados pero más seguro, o usar 2FA periódicamente, o después de un dispositivo considerado confiable, que es más fácil para los empleados pero no tan seguro «.

Kovalev sugirió a Threatpost que hay mucho en juego para ignorar el comportamiento del usuario.

«Con los recientes ataques de ransomware y las brechas de alto perfil, como SolarWinds, JBS, Pulse Secure y Kaseya VSA, los administradores de TI deberían considerar el uso de opciones más seguras», agregó Kovalev. «Esto también implicará capacitar a sus empleados sobre cómo navegar por las herramientas menos fáciles de usar, así como explicarles por qué estas medidas son necesarias y qué pueden hacer para evitar ser víctimas de cualquier tipo de violación de seguridad».

Es preocupante que Tyler Shields con JupiterOne predice que vendrán más ataques de VPN.

«El descubrimiento de exploits tiende a agruparse con el tiempo», dijo Shields a Threatpost. «En el futuro, espero que se revelen más exploits basados ​​en tecnología de red a medida que los piratas informáticos continúen apuntando a ese tipo de dispositivos».

.

No te olvides compartir en tus redes sociales para que tus colegas lo disfruten

??? ? ? ???

Comparte