Zalecenia bezpieczeństwa i konfiguracji usług VPN
W związku ze wzmożonymi atakami na SSL VPN oraz inne formy zdalnego dostępu, zalecamy wdrożenie kompleksowych środków ochrony. Obserwujemy wykorzystywanie zaawansowanych metod pozyskiwania danych uwierzytelniających, a także rozproszonych adresów IP, które utrudniają skuteczną obronę opartą jedynie na filtrowaniu geolokalizacji czy ograniczaniu częstotliwości prób logowania.
I. Podstawowe założenia
1.1. Aktualność oprogramowania
- Utrzymywanie serwerów i klientów VPN w najnowszych, stabilnych wersjach.
- Regularne instalowanie poprawek bezpieczeństwa zarówno na poziomie systemu operacyjnego, jak i dedykowanych urządzeń czy aplikacji VPN.
1.2. Silne mechanizmy kryptograficzne
- Wyłączenie starszych protokołów (SSLv2, SSLv3, TLS 1.0, TLS 1.1) po włączeniu nowszej wersji.
- Korzystanie co najmniej z TLS 1.2, a docelowo TLS 1.3.
- Stosowanie zestawów szyfrów zalecanych przez organizacje takie jak NIST i CIS (np. AES-256, ChaCha20) oraz funkcje skrótu z rodziny SHA-2 lub SHA-3.
1.3. Wieloskładnikowe uwierzytelnianie (MFA)
- Wdrożenie MFA jest rekomendowane jako standardowy mechanizm logowania dla wszystkich kont.
- Stosowanie uznanych i sprawdzonych rozwiązań w zakresie wieloskładnikowego uwierzytelniania (MFA), w tym m.in. TOTP, kluczy U2F/FIDO2 czy certyfikatów zabezpieczonych hasłem lub PIN-em.
- Okresowe testowanie skuteczności zastosowanego MFA oraz weryfikacja jego konfiguracji.
II. Zarządzanie kontami i uwierzytelnianiem
2.1. Ścisła kontrola dostępu do kont
- Obowiązek stosowania polityki minimalnych uprawnień (least privilege) we wszystkich obszarach działalności.
- Regularne usuwanie lub blokowanie nieużywanych kont (np. byłych pracowników, kont testowych).
- Stosowanie ściśle określonych reguł wobec haseł, obejmujących m.in. odpowiednią długość, różnorodność znaków oraz wykluczenie haseł powszechnych.
2.2. Ograniczenia dostępu oparte na ryzyku
- Konfiguracja dostępu powinna opierać się o kontekst (używane urządzenie, adres IP, lokalizacja), jeśli pozwalają na to warunki techniczne i polityka bezpieczeństwa.
- Wdrożenie systemów analizujących wzorce logowania w celu szybkiego wykrywania podejrzanych prób (np. częste logowania z odległych geolokalizacji
w krótkim czasie). - Konfigurowanie powiadomień w przypadku przekroczenia ustalonych progów błędnych logowań czy innych nietypowych zachowań.
III. Bezpieczeństwo infrastruktury VPN
3.1. Hardening
- Wymagane jest ograniczenie uruchomionych usług na serwerze VPN wyłącznie do niezbędnych elementów.
- Wdrożenie list kontroli dostępu (ACL) lub firewalli, tak aby przepuszczać ruch wyłącznie na koniecznych portach i protokołach.
- Umieszczenie serwera VPN w strefie DMZ, co ogranicza ryzyko przeniknięcia niepowołanego ruchu do kluczowych segmentów sieci.
3.2. Bezpieczna obsługa certyfikatów
- Generowanie i przechowywanie kluczy prywatnych w zaufanych środowiskach, np. w infrastrukturze HSM (Hardware Security Module).
- Odnawianie certyfikatów z odpowiednim wyprzedzeniem.
- Wymagana jest dostępność mechanizmów unieważniania certyfikatów (CRL/OCSP).
3.3. Segmentacja i ograniczanie dostępu do zasobów
- Skonfigurowanie reguł routingu w taki sposób, aby konta VPN miały dostęp jedynie do niezbędnych zasobów, aplikacji czy serwerów.
- Wdrożenie w środowiskach rozbudowanych wielu odrębnych instancji VPN dla różnych jednostek organizacyjnych lub zastosowanie zasad Zero Trust.
- Przeprowadzanie okresowych testów bezpieczeństwa pod kątem podatności w konfiguracji VPN.
3.4. Logowanie i analiza zdarzeń
- Rejestrowanie przez serwer VPN wszystkich kluczowych operacji, takich jak logowania, błędne próby czy zmiany konfiguracji.
- Przechowywanie logów tak długo, jak przewiduje wewnętrzna polityka bezpieczeństwa, aby skutecznie umożliwić analizę ewentualnych incydentów w dłuższej perspektywie czasu.
- Stworzenie klarownych procedur działania w przypadku wykrycia incydentów związanych z VPN.
- Natychmiastowa blokada w przypadku podejrzenia kompromitacji konta lub urządzenia.
