VPN: come si crea e perché serve per lavorare da remoto

vpn
vpn

Creare un VPN (Virtual Private Network) significa instaurare una connessione privata tra soggetti dotati di diversi dispositivi mediante una tecnologia di trasporto e un protocollo di trasmissione pubblico e condiviso, quale Internet.

Il principale motivo per cui questa tipologia di rete di telecomunicazione è particolarmente adottata dalle aziende (così come da amministrazioni pubbliche) riguarda il fatto che è più economica rispetto al noleggio di reti private, consentendo in pratica di ampliare la rete centrale aziendale senza limiti e di collegare tra loro, in modo sicuro, più sedi della stessa organizzazione dislocate in aree geograficamente lontane.

In questa logica, VPN sono naturalmente utilizzati anche per permettere ai collaboratori di lavorare in smart working come se fossero in ufficio.

Cos’è una VPN

Creare una VPN vuol dire mettere a disposizione degli utenti un’estensione della rete locale privata aziendale, sfruttando l’instradamento tramite IP per il trasporto nelle varie geografie, con l’obiettivo di creare una rete Lan – Local area network virtuale e privata che, cioè, equivalga a un’infrastruttura di rete fisica dedicata.

In pratica, grazie ad una connessione VPN ci si può collegare da un client come se si fosse cablati.

A cosa serve

Creare una VPN significa poter contare su reti collegate, protette e affidabili; reti accessibili da qualsiasi parte ci si trovi nel mondo per poter fruire di qualunque servizio o applicazione resi disponibili online si abbia bisogno.

Una VPN rappresenta quindi un prerequisito imprescindibile per poter lavorare da remoto, grazie a questa tipologia di network infatti è possibile, accedere a file e cartelle come se si fosse sul proprio posto di lavororecuperare e trasferire dati sempre e ovunque e quindi procedere con la propria attività da casa senza problemi.

È ovviamente anche possibile navigare in modo sicuro (potendo quanto meno contare sulla sicurezza che si avrebbe in azienda) e veloce. La rapidità è infatti garantita (soprattutto quando si è nella propria nazione) dal collegamento a un server locale.

Come crearne una

Nelle grandi aziende la configurazione e gestione delle VPN è prerogativa del firewall, in particolare, gli UTM (Unified Threat Management) firewall offrono la possibilità di gestire questa tecnologia. D’altra parte, le organizzazioni possono utilizzare i servizi VPN messi a disposizione dagli Internet service provider che si occupano delle linee dati.

Per creare una VPN è necessario, prima di tutto, sottoscrivere un abbonamento a un servizio VPN (iscrivendosi a un servizio di DNS – Domain name system dinamico), le aziende corrispondono solitamente un canone mensile che permette l’uso del software necessario per connettersi alla rete VPN stessa (vi sono anche servizi gratuiti ma, naturalmente, le aziende che solitamente fruiscono di queste soluzioni sono obbligate per legge a tutelare la privacy dei dati e quindi valutare attentamente le offerte free).

Si deve quindi procedere all’impostazione di un indirizzo IP statico sulla macchina che ospiterà la VPN.

Una volta scaricato e avviato il software alcuni provider chiedono di scegliere il server cui collegarsi in base al Paese di appartenenza in modo da garantire il servizio migliore.

Lato utente della VPN l’utilizzo è molto semplice, basta connettersi con nome utente e password e accedere ai servizi di cui si ha necessità (impostando, naturalmente, nel menu o nelle preferenze del dispositivo che si sta utilizzando, la possibilità di connettersi a una VPN).

Come funziona una VPN per lavorare da remoto, le principali tecnologie utilizzate

Per consentire di lavorare da remoto e non limitarsi a essere utilizzato fra le mura dell’azienda, un VPN sfrutta, in sintesi, le seguenti tecnologie: tunneling, autenticazione e crittografia, controllo degli accessi.

Alla base del funzionamento di rete virtuale privata vi è infatti la creazione di un tunnel sicuro tra le entità remote che sono state abilitate a creare un VPN.

Il processo di autenticazione è poi necessario per autorizzare l’accesso e la trasmissione, il server utilizzato per il VPN deve infatti garantire il non ripudio rispondendo positivamente alla richiesta di comunicazione.

A questo punto la crittografia assicura protezione e riservatezza delle informazioni, trasformando mediante algoritmi i dati da leggibili a incomprensibili se non mediante una chiave crittografica. Attualmente è possibile optare per diversi tipi di tecniche a questo proposito: algoritmi simmetrici (cioè che utilizzano la stessa chiave sia per cifrare che per rendere di nuovo interpretabili i dati), asimmetrici (per cui sono previste chiavi diverse) e la tecnologia hashing che si basa su una funzione crittografica non reversibile per assicurare riservatezza e integrità delle informazioni.

Tra le più recenti tecnologie che consentono di crittografare i dati vi è quella basata sui reticoli (ovvero che sfrutta costrutti algebrici bidimensionali cosiddetti reticoli) che sono in grado di resistere agli schemi di calcolo quantistici.

Esiste infine la crittografia FHE – Fully Homomorphic Encryption che permette di eseguire calcoli sui file senza decifrarli in modo da rendere più veloce l’operazione di crittografia stessa.

Hai bisogno di assistenza? Assitech.Net può aiutarti: per ulteriori informazioni contattaci via mail a info@assitech.net

WatchGuard Technologies: due terzi del malware è crittografato e invisibile senza l’ispezione HTTPS

watchguard

WatchGuard Technologies ha appena rilasciato il suo nuovo Internet Security Report riferito a Q1 2020. Per la prima volta in assoluto, questo report include dati sulla percentuale di malware che viene distribuito attraverso connessioni HTTPS crittografate.

Lo studio mostra che il 67% di tutto il malware di Q1 è stata diffusa tramite HTTPS, pertanto le organizzazioni prive di soluzioni di sicurezza in grado di ispezionare il traffico crittografato non riusciranno a individuare i due terzi delle minacce in arrivo.

Inoltre, il 72% del malware crittografato è stato classificato come zero day (ossia non esiste alcuna firma antivirus per bloccarlo). Questi risultati confermano che l’ispezione HTTPS e le soluzioni avanzate di rilevamento e risposta alle minacce basate sul comportamento sono oramai requisiti fondamentali per aumentare la sicurezza aziendale. Il rapporto include anche una sezione speciale che illustra in dettaglio l’impatto del Covid-19 sul panorama delle minacce.

«Alcune organizzazioni sono riluttanti a impostare l’ispezione HTTPS a causa del lavoro aggiuntivo richiesto, ma i nostri dati sulle minacce mostrano chiaramente che la maggior parte del malware viene distribuito attraverso connessioni crittografate e lasciare che il traffico non venga ispezionato non è più un’opzione possibile» ha affermato Corey Nachreiner, chief tecnology officer di WatchGuard.

L’Internet Security Report di WatchGuard ci dice inoltre che aumentano di popolarità i cryptominer Monero. Cinque dei primi dieci domini che hanno distribuito malware nel primo trimestre (identificati dal servizio di DNS filtering di WatchGuard, DNSWatch) hanno ospitato o controllato cryptominer Monero. Questo improvviso salto potrebbe essere semplicemente dovuto alla loro utilità; l’aggiunta di un modulo di crittografia al malware è un modo semplice per i criminali online di generare reddito passivo.

Inoltre, le varianti di malware Flawed-Ammyy e Cryxos entrano a far parte delle top list. Il trojan Cryxos è risultato terzo nella lista di WatchGuard dei cinque principali malware crittografati e terzo nella lista dei primi cinque rilevamenti di malware più diffusi, indirizzati principalmente verso Hong Kong. Viene consegnato come allegato di posta elettronica mascherato come una fattura e chiede all’utente di inserire la propria e-mail e password, che quindi poi memorizza.

Flawed-Ammyy è una truffa in cui l’attaccante utilizza il software di supporto Ammyy Admin per ottenere l’accesso remoto al computer della vittima. Oltre a ciò, la vulnerabilità di Adobe che compie tre anni appare nei principali attacchi alla rete. Un exploit di Adobe Acrobat Reader, che è stato corretto nell’agosto 2017, è apparso nell’elenco degli attacchi alla rete di WatchGuard per la prima volta nel primo trimestre di quest’anno. Questa vulnerabilità riemersa diversi anni dopo essere stata scoperta e risolta illustra l’importanza di applicare patch e aggiornare regolarmente i sistemi.

Per quanto riguarda la pandemia, il primo trimestre del 2020 è stato l’inizio dei grandi cambiamenti nel panorama delle minacce informatiche provocati dal Covid-19. Nei primi tre mesi del 2020, abbiamo assistito a un massiccio aumento dei lavoratori in remoto e degli attacchi contro singoli individui.

Complessivamente ci sono stati il 6,9% in meno di attacchi malware e l’11,6% in meno di attacchi di rete nel primo trimestre, nonostante un aumento del 9% nel numero di firewall WatchGuard Firebox che contribuiscono a fornire dati. Ciò potrebbe essere attribuito a un minor numero di potenziali obiettivi che operano all’interno del tradizionale perimetro della rete con policy di “lavoro da casa”. Ad ogni modo, l’elenco dei malware più diffusi mostra che Germania e Gran Bretagna sono stati i principali obiettivi nel Q1 2020.

L’Internet Security Report di WatchGuard si basa sui dati in forma anonima provenienti dai Firebox Feed di appliance WatchGuard attive, i cui proprietari hanno acconsentito alla condivisione dei dati per supportare gli sforzi di ricerca del Threat Lab di WatchGuard. Oggi, oltre 44 mila appliance in tutto il mondo forniscono dati di intelligence sulle minacce per questo report.

Nel primo trimestre del 2020, le appliance WatchGuard hanno bloccato 32.148.519 varianti di malware in totale (730 sample per dispositivo) e più di 1.600.000 attacchi di rete (38 attacchi per dispositivo). Il report completo è disponibile a questo indirizzo.

Contatta Assitech.net: possiamo infatti distribuire e configurare questa protezione per mettere in sicurezza tutti i dispositivi della tua azienda.

Installer di Zoom compromesso da malware

zoom
zoom

Fai attenzione a cosa scarichi: oggi ci occupiamo dell’installer di Zoom.

I cybercriminali stanno cercando di approfittare della necessità di alcune persone di lavorare da casa e di aver bisogno di mettersi in contatto con i colleghi tramite videochiamate di gruppo. Stanno infatti circolando in rete alcuni installer modificati di Zoom, piattaforma esplosa in popolarità con l’arrivo dell’emergenza sanitaria, corredati di diversi tipi di malware in grado di mettere in pericolo la sicurezza degli utenti.

L’allarme di Trend Micro

Due versioni modificate del file di installazione di Zoom contengono malware decisamente pericolosi. Uno di essi installa sul PC vittima dell’attacco una backdoor in grado di permettere agli aggressori di eseguire routine dannose da remoto, l’altro compromette i computer delle vittime rendendoli parte della botnet Devil Shadow.

I malintenzionati, secondo Trend Micro, stanno probabilmente eseguendo alcuni test, una specie di ricerca e sviluppo nel mondo della sicurezza informatica, per provare a nascondere codice malevolo all’interno di applicazioni considerate sicure. Tale soluzione permetterebbe di aggirare i controlli di sicurezza e riuscire ad infiltrarsi in sistemi di alto valore come i PC aziendali.

Malware nell’installer di Zoom: come notarlo

Uno dei primi segni distintivi che preannuncia di aver a che fare con una versione modificata dell’installer originale si ha per via della lentezza nell’avvio e nell’installazione di Zoom. Questo perché l’eseguibile estrae i file pericolosi prima dell’effettiva installazione del programma di videoconferenza rallentando quindi l’operazione nel complesso. Un altro campanello d’allarme è dato dalla dimensione del file stesso: il file originale dell’installer di Zoom pesa all’incirca 11650KB mentre le varianti iniettate di codice malevolo hanno tutte dimensioni maggiori.

Per evitare questo tipo di attacco informatico è giusto ricordare che è sempre consigliato il download di programmi e app solamente dai siti ufficiali o da negozi software sicuri quali Google Play Store e Apple App Store.

Hai bisogno di assistenza? Assitech.Net può aiutarti: per ulteriori informazioni contattaci via mail a info@assitech.net