Secondo un nuovo rapporto della società di sicurezza cloud Zscaler, la dipendenza dalle VPN per l’accesso remoto sta mettendo le aziende a rischio significativo, con attacchi di ingegneria sociale, ransomware e malware che continuano ad avanzare e a esporre le aziende a sempre maggiori rischi. Più del 95% delle organizzazioni intervistate sta ora sfruttando un servizio VPN per l’accesso remoto sicuro rispetto al 93% dello scorso anno e ci sono quasi 500 vulnerabilità VPN note elencate nel database CVE.

“Non sorprende che la VPN non sia più in grado di tenere il passo con i requisiti di accesso ibrido e remoto di oggi. Le VPN, infatti, sono state create in un momento in cui le topologie di rete erano molto diverse e quando c’era una singola rete aziendale a cui tutti accedevano” ha dichiarato Ananth Nag, vicepresidente regionale senior di Zscaler. Dal passaggio al lavoro remoto e ibrido, il 44% delle organizzazioni intervistate da Zscaler ha assistito a un aumento degli exploit mirati alle proprie VPN e il 71% è preoccupato che le reti VPN mettano a repentaglio le loro misure di sicurezza.

La maggior parte delle aziende ha 3 o più VPN

Le dimensioni e la complessità di un’organizzazione in genere determinano proporzionalmente la complessità dell’infrastruttura e della gestione dell’accesso remoto. La maggior parte delle aziende (61%) intervistate ha tre o più gateway VPN e il 38% ne ha più di cinque. Ogni gateway richiede uno stack di appliance tra cui VPN, firewall interno, bilanciamento del carico interno, bilanciamento del carico globale e firewall esterno. “Più gateway ha un’organizzazione, più costoso diventa l’accesso remoto sicuro e più complicato è per l’IT amministrare e gestire il tutto”, si legge nel rapporto.

Circa il 74% delle organizzazioni riferisce che le applicazioni vengono eseguite nei data center, mentre il 49% utilizza cloud privati, il 45% utilizza Azure, il 44% AWS e il 22% utilizza Google Cloud.

vpn

Un singolo dispositivo infetto può infettare l’intera rete

Circa il 97% delle organizzazioni afferma che la propria VPN è soggetta ad attacchi informatici ed exploit, ma nonostante questo utilizza ancora la tecnologia. “Le violazioni mostrano che basta un solo dispositivo infetto o una credenziale rubata per mettere a rischio un’intera rete, motivo per cui i criminali informatici prendono di mira gli utenti accedendo tramite una VPN”.

“Oggi le applicazioni si stanno spostando sul cloud, una rete che l’azienda non controlla. Gli utenti si aspettano di lavorare senza problemi fuori rete e da qualsiasi dispositivo, ovunque”, ha affermato Nag. Le VPN di accesso remoto hanno funzionato bene nel mondo incentrato sulla rete, ma nell’era del cloud e della mobilità, dove ci sono perimetri virtuali intorno all’utente, al dispositivo e all’applicazione, la loro applicazione ha perso di efficacia”.

Le aziende passano allo zero trust

I rischi in corso derivanti dalle VPN legacy hanno creato un graduale spostamento verso l’architettura di sicurezza zero trust, con l’80% delle aziende che pianificano o implementano attivamente un modello zero trust. Questa architettura di sicurezza, a differenza delle VPN, non porta gli utenti sulla stessa rete delle informazioni business-critical e impedisce il movimento laterale con la segmentazione utente-app. “Ecco perché ottenere il permesso di accesso all’inizio per avere poi una libertà interna virtuale non è più una strategia in grado di soddisfare le esigenze delle organizzazioni”, conclude Nag.