SICUREZZA INFORMATICA

VPN: e se la sicurezza fosse apparente? Ecco la soluzione

La VPN è vista come una delle tecnologie più semplici ed efficaci per contribuire alla cyber security di un’azienda. Eppure se ne sottovalutano alcune criticità che, al contrario, possono inficiarne la sicurezza

02 Mag 2022
M
Riccardo Meggiato

Consulente in cyber security e informatica forense

La tecnologia VPN (Virtual Private Network) è una delle più utilizzate quando si tratta di mettere in sicurezza un sistema informatico. Tuttavia, vuoi per considerazioni tecniche, vuoi per considerazioni strategiche, a volte può dar luogo ad alcune criticità che non solo ne neutralizzano l’efficacia ma, addirittura, diventano un prezioso alleato dei cyber criminali.

Connessioni protette da Internet

Partiamo dalla considerazione che di VPN ne esistono varie tipologie, sebbene la distinzione principale sia tra VPN ad accesso remoto e site-to-site. In ogni caso, il vantaggio principale offerto da una VPN è quello di creare una connessione protetta tra due indirizzi IP sfruttando Internet, quando Internet rappresenta, dal punto di vista della sicurezza, il più fertile terreno di coltura per gli attacchi.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza

Ciò non toglie che anche una VPN possa avere delle problematiche tali da compromettere la sicurezza stessa dei dati che gestisce.

VPN: un problema concettuale

La prima è strategica: dotarsi di una VPN credendo di aver così risolto il problema della cyber security. È una falsa percezione di sicurezza sia perché una VPN è solo una piccola parte di un progetto di cyber security, e deve essere integrata da altre soluzioni, sia perché rimane comunque vulnerabile, come vedremo a breve.

C’è poi il discorso, meno evidente, che alcune soluzioni VPN, ormai diventate di uso comune, sono utilizzate da una massa critica di utenti privati che contano su queste per proteggersi e proteggere la propria privacy. Il che sarebbe pure un’ottima idea, se quelle VPN, vuoi per proprie vulnerabilità, o per configurazioni fallaci, non compromettessero proprio la sicurezza di quei sistemi. Diventando, a quel punto, veicolo di malware destinati alle aziende ove lavorano quegli utenti, che è il problema noto del Bring Your Own Device.

Problemi di vulnerabilità

Dal punto di vista tecnico, le vulnerabilità, come anticipato, hanno i loro problemi. Un paio di anni fa, per esempio, si è scoperto che la gang di cyber criminali REvil utilizzava un ransomware capace di sfruttare una vulnerabilità nei server di Pulse VPN, uno dei servizi di Virtual Private Network più utilizzati al mondo, specie negli Stati Uniti. Al punto che, secondo Mandiant, questa specifica vulnerabilità zero-day fu alla base di importanti data breach ai danni di aziende USA e agenzie federali.

Allo stesso modo, lo scorso anno, è stata annunciata la scoperta di una vulnerabilità che affliggeva alcuni dei router VPN di Cisco. Con speciali richieste http l’attaccante era in grado di avviare l’esecuzione di codice esterno sui dispositivi. Negli stessi giorni, venivano comunicati altri bug sfruttabili, di severità inferiore ma non meno importanti, con una classificazine tra 7.8 e 8.8 della scala CVSSv3.

Anche in questo caso potevano essere sfruttati per arrivare all’esecuzione di codice arbitrario, per perpetrare attacchi che andavano dal Denial of Service per arrivare al breach dei dati. Altre vulnerabilità sono state invece annunciate lo scorso febbraio.

Nessuno stupore

Al di là di questi esempi, le cronache informatiche sono piene zeppe di vulnerabilità relative a sistemi VPN software e hardware, che portano a una conclusione per certi versi scontata quanto ignorata: anche le tecnologie Virtual Private Network patiscono il problema delle vulnerabilità. E si tratta di vulnerabilità ad alto livello di severità.

È una notizia che non deve stupire chi si occupa di cyber security: le vulnerabilità colpiscono chiunque.

Il tema, invece, è non dare fiducia incondizionata a una tecnologia anche se questa nasce proprio per proteggere un sistema informatico.

VPN: anche il marketing è un problema

Posto, dunque, che le VPN non vanno mai considerate come la panacea di tutti i mali a tema cyber security, ci sono da considerare altre criticità che dovrebbero farci guardare a questa tecnologia con occhio un po’ più critico.

Tra queste, la più importante è che, per quelle soluzioni che si basano su server esterni, va sempre tenuto a mente che i dati passano su un’infrastruttura di cui, di fatto, non si sa nulla. Certo, ci si rifà al blasone del provider, magari a descrizioni accurate delle tecnologie crittografiche di sicurezza utilizzate e a lunghi elenchi di meraviglie tecnologiche, ma salvo casi rarissimi si tratta di puro marketing difficile da verificare.

Nell’ottica di adottare un modello Zero Trust, tanto per intenderci, non sarebbe una scelta adatta. Anche un fornitore famoso e molto diffuso come NordVPN, che gode di un generoso supporto sui social e da testimonial annessi, ha pagato dazio alla sicurezza. Era l’autunno del 2019 quando saltò fuori la notizia che uno dei suoi server finlandesi era stato compromesso.

In pratica, era stato sottratta una chiave di decrittazione che rendeva possibile effettuare un man in the middle sul traffico dati, che è proprio una delle eventualità che l’utilizzo di una VPN vorrebbe scongiurare.

New call-to-action

La soluzione? Gli audit

Esiste una soluzione efficace per avere fiducia di una tecnologia VPN? Appurato che anche le soluzioni e i produttori più noti sono soggetti a vulnerabilità, attacchi e breach, allo stato attuale l’arma più efficace per ridurre i rischi è affidarsi, o richiedere, agli audit di sicurezza. I provider più seri e attenti alla sicurezza pubblicano con solerzia i risultati di audit indipendenti, anche se pochi ne specificano i dettagli tecnici.

Di base esistono due livelli di audit, per una VPN. Uno votato alla privacy e a controlli di come questa venga gestita, uno invece votato a uno spettro più ampio di test relativi alla sicurezza dall’infrastruttura. Per esempio, proprio di recente NordVPN ha comunicato di aver passato il Service Organization Control for Service Organizations (SOC 2) Type 1 di AICPA, che certifica il livello di controlli di sicurezza, disponibilità, integrità, confidenzialità e privacy.

Anche ExpressVPN, per esempio, è solito rivolgersi ad audit e il più recente è relativo a un penetration test effettuato da F-Secure sulla sua app Windows.

La trasparenza, per un modello Zero Trust

Per concludere, va sottolineato che il sistemi VPN, pur rappresentando un utilissimo e irrinunciabile strumenti di sicurezza e privacy, mostrano il fianco ad alcune criticità esattamente come altri strumenti.

Queste sono di tipo concettuale, e ci riferiamo in particolare al marketing spinto di alcuni provider che porta a vedere le VPN come l’unico strumento necessario alla cyber security, sia di tipo più tecnico. E qui, invece, si ha a che fare con problemi di misconfiguration, di vulnerabilità e scarsa trasparenza.

È quest’ultimo aspetto a rappresentare il principale problema e, al tempo stesso, un’opportunità per accertarsi di scegliere la soluzioni migliore per le proprie esigenze.

In quest’ottica è necessario, quando si sceglie di implementare una qualsiasi tecnologia VPN, di qualsiasi produttore e di qualsiasi tipologia, richiedere documentazione completa che attesti in modo obiettivo il raggiungimento di elevati standard di qualità e il superamento di audit che devono coinvolgere ogni aspetto di una tecnologia così complessa come quella che caratterizza una Virtual Private Network.

17 novembre, milano
Spalanca le porte all’innovazione digitale! Partecipa a MADE IN DIGItaly
@RIPRODUZIONE RISERVATA

Articolo 1 di 4