Uit cijfers van Zscaler blijkt dat het afgelopen jaar 56 procent van de organisaties het doelwit was van aanvallen die VPN-kwetsbaarheden uitbuiten.
Vooral ransomware-aanvallen (42 procent), malware-infecties (35 procent) en DDoS-aanvallen (30 procent) zijn grote uitdagingen. Van de organisaties die te maken kregen met VPN-kwetsbaarheden, geeft een meerderheid aan dat hackers lateraal bewogen in het netwerk. Dit laat zien, zo geeft Zscaler aan, dat er tekortkomingen zijn in de insluiting van dreigingen na de aanvankelijke compromittering.
“Het afgelopen jaar hebben verschillende kritieke VPN-kwetsbaarheden gediend als succesvol toegangspunt voor aanvallen op grote enterprises en federale organisaties”, reageert CSO Deepen Desai van Zscaler.
Bij de presentatie van de cijfers benoemt Zscaler ook recente high-profile kwetsbaarheden in VPN’s van grote leveranciers. Ten eerste Ivanti, waar aanvallers via CVE-2023-46805 en CVE-2024-21887 authenticatie konden omzeilen en op afstand opdrachten konden injecteren. In Amerika werd een directive uitgegeven voor federale organisaties om direct de verbindingen met gecompromitteerde VPN-apparaten te verbreken.
Daarnaast is er CVE-2024-3400 in het besturingssysteem van Palo Alto Networks. Hierdoor konden ongeautoriseerde gebruikers het systeem exploiteren om het netwerk te infiltreren. Deze kwetsbaarheid in het OS van Palo Alto kreeg de maximale kwetsbaarheidsscore van 10.0.
Zwak toegangspunt
Zscaler merkt op dat VPN’s traditioneel toegang bieden tot het netwerk op afstand. Het ziet echter dat de groeiende schaal en complexiteit van cyberdreigingen die deze netwerken aanvallen een grote zorg zijn voor securityteams. Zo vindt 91 procent van de bedrijven VPN’s zwakke toegangspunten in de IT-infrastructuur.
Met een Zero Trust-benadering probeert Zscaler juist een alternatief te bieden voor VPN’s. In een recent gesprek gaf Zscaler-CEO Jay Chaudhry tegenover Techzine aan dat hij weinig toekomst ziet in een technologie als VPN.