vpn rete aziendale a domicilio

VPN e vulnerabilità delle connessioni remote

Indice degli argomenti

Normalmente, associamo il termine VPN al concetto di lavoro da casa per un motivo specifico: sappiamo di poter usufruire della rete Internet per comunicare in modo sicuro con la rete della mia azienda anche se mi trovo al di fuori della nostra azienda.
Questo particolare servizio permette ai lavoratori di mantenere attiva la loro operatività proprio come se fossero in azienda, senza il bisogno di essere presenti fisicamente.

Il punto nevralgico che ci spinge a prendere in considerazione l’adozione di una VPN è il concetto di segretezza.

VPN è l’acronimo di Virtual Private Network che in italiano significa Rete Privata Virtuale, difatti è una rete privata che viene instaurata con l’ausilio di una rete pubblica.

Ma come è possibile?
Normalmente, vengono usati tre diverse tipologie di progettazione di rete.

Accesso Remoto

Una VPN ad accesso remoto equivale al concetto di connessione da un luogo qualsiasi verso una rete aziendale. Si tratta della configurazione più comune. Normalmente, la VPN per la connessione da remoto viene utilizzata come punto di accesso da parte di persone esterne al contesto fisico in cui normalmente è possibile collegarsi via cavo ethernet o tramite Wi-Fi.

Da luogo a luogo

Si instaura un collegamento tra due o più nodi. In questo modo possiamo ad esempio collegare le reti di due o più sedi aziendali.

Da luogo a luogo con l’ausilio di una rete esterna

Qui si parla di connessioni VPN tra una o più aziende. Vengo stabiliti dei collegamenti tra due reti appartenenti a aziende e soggetti giuridici diversi. Possiamo pensare, ad esempio, a due università che vogliono condividere in maniera privata alcuni dati.

Come funziona una rete VPN

Se vi state chiedendo come funziona una connessione VPN, eccovi una breve ma altrettanto utile descrizione del funzionamento dei tunnel VPN.

La VPN usa una chiave di cifratura che offusca il testo del messaggio da inviare, tale per cui i messaggi  le richieste inviati dagli utenti risulteranno inaccessibili dall’esterno. Il messaggio passa attraverso la rete come testo cifrato all’interno di un vero e proprio tunnel.
Usando la stessa chiave di cifratura l’ultimo nodo che riceve il messaggio decifra il testo: ovviamente, i server ai quali ci connettiamo provvedono a interagire con internet per conto nostro. L’ultimo nodo prepara la risposta al nostro messaggio e la cifra a sua volta e in chiusura, il server che gestisce la VPN ci rispedisce indietro il messaggio. Infine, la VPN usa ancora una volta la chiave di cifratura per decifrare il testo

Questo procedimento avviene ogni singola volta che scambiamo dati attraverso una rete VPN. A livello tecnico il processo di cifratura utilizza un sistema detto cifratura a chiave asimmetrica.

Nel complesso, la crittografia è il processo di ricerca e implementazione di nuovi algoritmi e tecnologie è sempre in opera. Le tecnologie di crittografia sono fondamentali per far sì che le comunicazioni siano sempre più sicure e non intercettabili dall’esterno.

vpn protected

Autenticazione in una VPN

I metodi per identificarsi e poter conseguentemente accedere ad una rete informatica sono fondamentali. Ecco a che cosa serve l’autenticazione nelle connessioni VPN.

Alcuni metodi di autenticazione VPN richiedono dispositivi fisici e altri utilizzano semplicemente la combinazione di un nome utente e password.
Proprio come accediamo alla nostra banca su internet anche le VPN prevedono dei meccanismi chiamati autenticazione a due fattori o più. Per accedere ad una VPN dunque dobbiamo seguire almeno due passaggi distinti.

Normalmente il primo step per accedere ad una VPN, consiste nell’inserire le credenziali fornite dall’amministratore della rete, di solito in un programma creato ad hoc. le aziende di solito si ricorrono all’implementazione dei password manager.

Il secondo passaggio consiste nell’inviare un sms al nostro numero di cellulare.
In questo modo viene introdotto un ulteriore livello di sicurezza in aggiunta alla combinazione Utente/Password.

All’interno del messaggio solitamente possiamo trovare un codice generato casualmente dal sistema (OTP).
Inserendolo nel programma che si occupa di autenticazione veniamo autorizzati ad accedere.

Un altro metodo per fare accesso alle VPN consiste nel possedere un certificato digitale.

Questo file viene salvato o generato sul computer da cui vogliamo accedere alla rete. In questo modo, il programma che si occupa di stabilire la connessione, controlla la validità di esso ogni volta che richiediamo di collegarci.
Esiste anche il riconoscimento biometrico. Un dispositivo elettronico funziona come memoria di massa, tipo le chiavette USB per intenderci.
La differenza con quest’ultime sta nel fatto che per poter accedere a tale memoria è necessario inserire una impronta digitale.

In questo modo è possibile sbloccarla e accedere al certificato digitale al suo interno.

Che grado di sicurezza ci possiamo aspettare da una VPN?

Per funzionare, il software che gestisce la VPN utilizza dei protocolli di rete.

Ne esistono di diversi tipi, dai più sicuri (ma lenti) ai più veloci (ma meno sicuri). È bene dunque essere sempre al passo con i tempi, adottando di volta in volta le novità del settore.

Potrebbe verificarsi che una tecnologia all’ultimo grido, nel momento in cui la adottiamo, sia la scelta migliore. Con il passare del tempo ci dimentichiamo di controllare la VPN, in fondo funziona, no? Perché preoccuparsi?

Purtroppo le falle nei sistemi informatici sono molto frequenti. Ci vorrebbe qualcuno che si occupasse di verificare di mano in mano che i nostri sistemi siano protetti. Proprio quello che facciamo noi di Cyberment con il nostro servizio di consulenza cybersecurity.

L’elefante nella stanza: gli attacchi degli hacker

Chi sono gli hacker ve lo abbiamo già raccontato all’interno del nostro articolo Dove posso trovare un hacker.

Queste persone sfruttano le vulnerabilità presenti nei sistemi informatici e intrufolandosi.
Alcune delle trappole che hanno escogitato gli attaccanti riguardano proprio le VPN gratuite.

Perché le VPN gratuite sono pericolose

Quello che facciamo quando ci approcciamo ad un servizio VPN gratuito è accedere a Internet tramite dei server dislocati in varie parti del mondo.
In questo modo possiamo ad esempio prenotare un biglietto aereo dall’India (luogo scelto in modo casuale) stando seduti comodamente dall’altra parte del mondo.

Il vantaggio in questo caso è quello di ottenere delle scontistiche.

Questo perché le aziende di volo offrono dei prezzi commisurati alla produzione interna lorda del paese.
In questo modo per le aziende è possibile trarre profitto anche da chi ha disponibilità economiche diverse.
Il biglietto risulta prenotato correttamente ma il prezzo pagato per esso è inferiore rispetto alla controparte prenotabile senza VPN. Il problema però si palesa nel momento in cui inseriamo la carta di credito per prenotare il volo. All’atto della prenotazione, il server della VPN potrebbe memorizzare i dati della nostra carta di credito.

Anche con le VPN non gratuite sono passibili di attività di hacking. Vediamo quali sono gli attacchi che rischiamo di subire tramite VPN poco sicure:

In un attacco MITM l’hacker si interpone tra il nostro computer e i PC con i quali vogliamo comunicare.
È un po’ come un ladro di segreti aziendali che si mette a origliare sulla soglia della porta dove avvengono le riunioni. I software spia avanzati riescono addirittura a interrompere le comunicazioni, lasciando la rete priva di scambio di dati.

Remote Hacking

In questo frangente, l’attacco informatico sottrae il nostro indirizzo IP.
L’indirizzo IP altro non è che un identificatore univoco del nostro PC. L’hacker può utilizzare il nostro IP per condurre attacchi di compromissione delle nostre e-mail per arrivare poi all’intrusione illegittima nei nostri documenti.

DDoS (Distributed Denial of Service, in inglese) è un attacco che mira a colpire le infrastrutture di rete.
L’obbiettivo degli attaccanti è quello di inondare i server con richieste di connessione. In questo modo si genera un altissimo traffico che pone il sistema nell’impossibilità di espletare le sue normali operazioni. Non potremo più comunicare con l’esterno o ricevere a nostra volta alcun tipo di dato.

Uno sguardo al futuro: ZTA

Con l’avvenire di servizi sempre più orientati alla fruizione in cloud è emersa la necessità di cambiare paradigma. Oggi è possibile, infatti, fare outsourcing dei servizi più costosi e tediosi da realizzare.

Ad esempio, mantenere dei server in azienda ha costi di gestione derivanti da personale e possibili guasti non sempre predicibili.
Appoggiarsi ad aziende specializzate è ormai una scelta effettuata da molte aziende, che dietro il pagamento di un canone possono usufruire di diversi strumenti. In questo modo non dobbiamo preoccuparci di problemi relativi al mantenimento del servizio.

Quando però con il passare del tempo deleghiamo troppo abbiamo il problema di fornire solo determinati servizi ai nostri dipendenti. Sarebbe inopportuno, infatti, fornire il database delle risorse umane al lavoratore che da casa deve svolgere i compiti di gestione del magazzino.

A fare chiarezza e stabilire delle regole comuni ci ha pensato il National Institute of Standards and Tecnology (ente di standardizzazione americana) che nell’agosto 2020 ha pubblicato il documento 800-207 intitolato Zero Trust Architetture. In esso sono raccolte molte linee guida da seguire per progettare correttamente una rete. Vengono divisi i sevizi in base ai ruoli di responsabilità dell’utente che vi deve accedere. In questo modo è possibile ridurre le immissioni di credenziali e garantire i diversi livelli di separazione tra contesti diversi.

Molte tecnologie sono già disponibili, manca solo un modo per poter mettere tutti d’accordo, anche a livello globale e non solo americano.

Alcune conclusioni sulle VPN

La VPN è un ottimo modo per nascondere la nostra identità in internet o per proteggere le nostre comunicazioni.

Nel 2022, è ormai impossibile fare a men delle tecnologie VPN all’interno di un’azienda. I costi di adozione del servizio VPN sono diventati sempre più esigui.
Nascondere il nostro indirizzo IP è necessario per proteggersi ma non sufficiente.

Tutto questo non basta per proteggersi dai malware, programmi che attaccano con modi sempre più sofisticati.
Dobbiamo mettere in campo ogni strumento possibile per difenderci.

Cyberment Srl

Azienda per il monitoraggio e la prevenzione degli attacchi informatici

Siamo un’azienda specializzata in consulenza di sicurezza informatica.

Il nostro team di specialisti cybersecurity vanta un’esperienza decennale nel settore e ci occupiamo di identificare le vulnerabilità informatiche nei sistemi informatici e nelle applicazioni web.

Cyberment ha 3 sedi dalle quali studia con costanza l’evoluzione delle minacce informatiche: Milano, Mantova e Londra. Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci e parlaci dei problemi della tua azienda.