Recentemente, Check Point ha lanciato un allarme riguardante una campagna in corso di attacchi hacker che prendono di mira i dispositivi VPN Remote Access dell'azienda, con l'obiettivo di infiltrarsi nelle reti aziendali. Gli hacker sfruttano vecchi account locali con autenticazione basata solo su password, un metodo non sicuro che Check Point sconsiglia in favore dell'autenticazione a certificato. Questi account vulnerabili presenti sui firewall di rete Check Point rappresentano un punto di ingresso pericoloso che può essere utilizzato per accedere alle reti aziendali.
Per proteggersi da questi attacchi, Check Point suggerisce diverse azioni preventive. In primo luogo, è fondamentale verificare la presenza di account locali vulnerabili. Questo controllo dovrebbe essere effettuato su prodotti come Quantum Security Gateway, CloudGuard Network Security, Mobile Access e Remote Access VPN. Una volta individuati, questi account vulnerabili devono essere trattati con urgenza. Gli utenti possono modificare il metodo di autenticazione, passando da una semplice password a un metodo più sicuro come l'autenticazione a certificato. È importante assicurarsi che i certificati utilizzati siano validi e affidabili per garantire la massima sicurezza.
Un'altra opzione è eliminare completamente gli account locali vulnerabili dal database del Security Management Server. Questa misura drastica può eliminare il rischio associato a questi account obsoleti. Inoltre, Check Point ha rilasciato un hotfix per Security Gateway che blocca l'autenticazione con password per tutti gli account locali. L'installazione di questo hotfix impedirà l'accesso alla VPN di accesso remoto agli account locali con autenticazione basata solo su password, offrendo un ulteriore livello di protezione.
Un attacco che non si ferma a Check Point
Questo tipo di attacchi non è esclusivo a Check Point. Anche i dispositivi VPN di Cisco sono stati recentemente presi di mira da attacchi simili. Ad aprile, Cisco ha avvertito di attacchi di brute-forcing delle credenziali contro dispositivi VPN e SSH di diverse aziende.
A marzo, un’ondata di attacchi con password-spraying ha preso di mira i dispositivi Secure Firewall di Cisco. Inoltre, il gruppo di hacker UAT4356 ha sfruttato bug zero-day nei firewall Cisco per violare reti governative, evidenziando la necessità di una sicurezza robusta e aggiornata.
Per proteggersi da queste minacce, è essenziale mantenere aggiornati i software su tutti i dispositivi VPN e sistemi aziendali. Utilizzare password forti e univoche è altrettanto importante per prevenire accessi non autorizzati. Inoltre, abilitare l'autenticazione a due fattori aggiunge un ulteriore livello di sicurezza, rendendo più difficile per gli hacker compromettere gli account.
Se vuoi aggiornamenti su su questo argomento inserisci la tua email nel box qui sotto:
Compilando il presente form acconsento a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.