Check Point ha descubierto que ciberdelincuentes están utilizando las redes privadas virtuales (VPN, por sus siglas en inglés) de acceso remoto como puntos de entrada para atacar infraestructuras corporativas y redes empresariales.
Las VPN de acceso remoto son aquellas que habilitan las conexiones entre las redes corporativas y los dispositivos móviles de los usuarios independiente del lugar en el que estos se encuentren. Esta solución garantiza la privacidad y la integridad con características como el cifrado de los datos transmitidos, tal y como explica la firma de ciberseguridad en su página web.
La firma de ciberseguridad ha admitido que en los últimos meses ha observado un mayor interés por parte de los ciberdelincuentes en aprovechar ciertas vulnerabilidades presentes en este tipo de soluciones de privacidad para ejecutar campañas maliciosas.
Con ello, ha advertido diferentes VPN comprometidas de distintos proveedores de ciberseguridad. Por este motivo, Check Point ha monitorizado los intentos de obtener acceso no autorizado a las redes privadas de sus clientes.
El pasado 24 de mayo, identificó algunos intentos de inicio de sesión no autorizados utilizando cuentas locales de VPN antiguas, que dependían de un método de autentificación no recomendado, esto es, de una sola contraseña, en lugar del sistema de autenticación de dos factores (2FA).
En este sentido, ha señalado en una entrada en su blog que "la autenticación mediante contraseña se considera un método desfavorable para garantizar los niveles más altos de seguridad", por lo que recomienda "no confiar en ella".
Tras reunir a una serie de expertos, como técnicos y profesionales de respuesta a incidentes de este tipo, determinaron que algunos clientes potenciales de Check Point fueron objeto de intentos de ataques similares.
La firma de ciberseguridad, que ha lanzado una solución como medida preventiva para abordar estos intentos de acceso remoto no autorizados, ha recomendado a sus clientes comprobar la actividad de sus cuentas locales y desactivarlas en caso de que no se utilicen.
En cambio, aquellas que sí utilicen, deben integrar una nueva capa de autentificación "para aumentar la seguridad de TI de su entorno", en lugar de utilizar únicamente una contraseña.