Sommario
Negli ultimi mesi, Check Point ha osservato un crescente interesse da parte di gruppi malintenzionati nel sfruttare gli ambienti VPN per l’accesso remoto come punto di ingresso e vettore di attacco nelle aziende. Recentemente, sono stati identificati tentativi di accesso non autorizzato a VPN utilizzando vecchi account locali con metodi di autenticazione solo password, considerati non raccomandabili per garantire alti livelli di sicurezza.
Risoluzione della Vulnerabilità VPN
Il 27 maggio 2024, Check Point ha individuato la causa principale di queste vulnerabilità e ha rilasciato una soluzione. La vulnerabilità consentiva potenzialmente a un attaccante di leggere determinate informazioni su Gateway con accesso remoto VPN o mobile abilitato. È essenziale che i clienti installino questo fix sui Gateway di Sicurezza di Check Point per rimanere protetti.
Misure Preventive
Per migliorare la postura di sicurezza VPN, Check Point consiglia ai clienti di:
- Verificare se ci sono account locali, chi li ha usati e disabilitarli se non utilizzati.
- Aggiungere un ulteriore livello di autenticazione (come certificati) per gli account locali che si desidera mantenere.
- Implementare la soluzione fornita da Check Point sui Gateway di Sicurezza per prevenire l’accesso non autorizzato tramite account locali con autenticazione solo password.
Per ulteriori dettagli e istruzioni, visitare la pagina di supporto di Check Point.
Collaborazione e supporto
Check Point sta lavorando a stretto contatto con i clienti per risolvere queste situazioni e continua a investigare e fornire aggiornamenti. Per ulteriore assistenza, i clienti possono contattare il Centro di Supporto Tecnico di Check Point o il proprio rappresentante locale.