Le VPN sono una soluzione utile per le aziende ma, se usate in modo improprio, posso aprire la porta ad ospiti indesiderati.

Una recente minaccia informatica sta allarmando il settore aziendale italiano: su un forum underground sono state messe in vendita le credenziali VPN di 20.000 utenti italiani, al prezzo di 350 dollari. Tra queste, risultano le credenziali di un’azienda di servizi con 91 dipendenti, evidenziando la vulnerabilità delle infrastrutture IT aziendali e mettendo in luce l’inadeguatezza di alcune misure di sicurezza adottate. 

 

Le VPN aziendali: opportunità ma anche punti deboli

L’uso improprio di una VPN può avere conseguenze molto gravi per un’azienda, soprattutto se finisce nelle mani di cybercriminali. In questi casi, infatti, è possibile sfruttare la tecnica del “Lateral Movement“, che consente agli hacker di muoversi all’interno della rete aziendale come fossero utenti autorizzati. Una volta all’interno della rete, i criminali informatici possono accedere a dati sensibili, come informazioni finanziarie o dati relativi ai clienti e ai progetti in corso. Questa intrusione può diventare persistente, offrendo agli hacker una porta d’accesso continuativa e prolungata nel tempo, aumentando così le possibilità di furto di dati.

Inoltre, l’accesso non autorizzato tramite VPN incrementa il rischio di attacchi ransomware, attraverso i quali i criminali possono chiedere un riscatto per sbloccare i sistemi o ripristinare i dati rubati. Le VPN, sebbene rappresentino una soluzione utile per la crescente digitalizzazione aziendale, possono trasformarsi in un punto debole se non configurate e gestite correttamente. Un hacker che ottiene l’accesso a una VPN può poi decidere di vendere ulteriormente quell’accesso o di condividerlo nel dark web.

Per mitigare questo tipo di rischi, le aziende dovrebbero adottare alcune misure preventive fondamentali. L’utilizzo dell’autenticazione a più fattori (MFA) è una delle soluzioni più efficaci: anche se un cybercriminale entra in possesso delle credenziali, non potrà accedere alla rete senza il secondo fattore di autenticazione. Monitoraggi costanti, aggiornamenti regolari delle credenziali e una formazione adeguata dei dipendenti in ambito di sicurezza informatica sono altri aspetti chiave. Infine, la simulazione di attacchi tramite test di penetrazione consente di verificare l’efficacia dei sistemi di difesa aziendali e individuare eventuali vulnerabilità.

Articolo precedenteGoogle Chrome: arriva un sistema per riorganizzare le schede
Articolo successivoGreenwashing: Shein nel mirino dell’Antitrust