Securitybedrijf Check Point waarschuwt klanten voor aanvallen op Remote Access VPN's waarbij aanvallers proberen in te loggen op lokale accounts die alleen door middel van een wachtwoord zijn beveiligd. Vervolgens kunnen de aanvallers het achterliggende netwerk aanvallen. Check Point heeft een hotfix uitgebracht om lokale accounts te blokkeren waarvoor inloggen met alleen een wachtwoord staat ingeschakeld.
Via de Check Point Remote Access VPN kunnen medewerkers op afstand op het bedrijfsnetwerk inloggen. Meerdere organisaties die van de vpn-oplossing gebruikmaken zijn het doelwit van aanvallen geworden, waarbij aanvallers het hadden voorzien op lokale accounts met 'password-only authentication'. Volgens Check Point is dit een 'ongunstige inlogmethode' en het bedrijf adviseert het niet te gebruiken.
Klanten worden verder opgeroepen om te controleren of er in de vpn-omgeving lokale accounts aanwezig zijn, of daar gebruik van is gemaakt en door wie. In het geval dergelijke accounts niet in gebruik zijn kunnen ze beter worden uitgeschakeld, aldus Check Point. Organisaties die toch met password-only authenticatie willen werken wordt aangeraden een extra beveiligingslaag toe te voegen, zoals certificaten. Mocht er verdachte activiteit worden ontdekt kunnen organisaties contact met Check Point opnemen of het 'incident response playbook' in werking stellen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.