Microsoft уберёт поддержку протоколов PPTP и L2TP в Windows Server

Microsoft уберёт поддержку протоколов PPTP и L2TP в Windows Server

Microsoft уберёт поддержку протоколов PPTP и L2TP в Windows Server

Microsoft решила отказаться от поддержки протоколов PPTP (Point-to-Point Tunneling Protocol) и L2TP (Layer 2 Tunneling Protocol) в будущих версиях Windows Server. Администраторам рекомендуют переключиться на другие протоколы и тем самым повысить безопасность устройств.

PPTP и L2TP более 20 лет использовались компаниями для организации удалённого доступа к корпоративным сетям и серверам на Windows.

Однако полагаться на эти протоколы со временем стало сложнее, учитывая постоянно растущие ресурсы киберпреступников и всё более сложные атаки. Принято считать, что на сегодняшний день PPTP и L2TP не обеспечивают должный уровень безопасности.

Например, PPTP легко можно «пробить» с помощью офлайновых брутфорс-атак, которые могут вытащить хеши аутентификации. В свою очередь L2TP не обеспечивает шифрования, если только его не использовать в сочетании с протоколами вроде IPsec.

В связи с этим Microsoft рекомендует пользователям переключиться на более современные Secure Socket Tunneling Protocol (SSTP) и Internet Key Exchange версии 2 (IKEv2). Кроме повышенной безопасности, они положительно сказываются на производительности.

«Отказ от PPTP и L2TP — ещё один шаг в сторону повышения безопасности и производительности. Пользователей планируется перевести на Secure Socket Tunneling Protocol (SSTP) и Internet Key Exchange версии 2 (IKEv2)», — пишет техногигант из Редмонда в блоге.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ХардкорИТ: представлена новая методология построения киберзащиты

Positive Technologies представила на форуме FINOPOLIS 2024 новую методологию построения киберзащиты — ХардкорИТ. C одной стороны, она поможет осложнить и замедлить путь атакующих, с другой — позволит оценить уровень защищенности понятными бизнесу метриками.

В 2023 году финсектор оказался в тройке самых атакуемых отраслей. По данным пентестов, проведенных Positive Technologies, 96% компаний не защищены от проникновения хакеров в их ИТ-инфраструктуру.

При этом для успешной атаки и нанесения недопустимого ущерба злоумышленникам требуется от 6,5 часов. Для проникновения в локальную сеть трех из четырех организаций достаточно сделать всего три шага.

Согласно исследованиям, проведенным Positive Technologies, лишь чуть более трети компаний в состоянии обеспечить адекватный уровень защиты. Остальным не хватает ресурсов, чтобы вовремя выявить инцидент и не дать ему разрастись.

Подход ХардкорИТ заключается в том, чтобы замедлить атаку злоумышленников (time to attack, TTA) и предоставить команде по защите от киберинцидентов больше времени на реагирование и локализацию (time to contain, TTC). Для этого специалисты Positive Technologies создали тепловую карту, наложенную на матрицу MITRE ATT&CK. С ее помощью можно посчитать время атаки на любую ИТ-инфраструктуру.

Результаты моделирования показали, что для непрерывной работы критически важных бизнесу сервисов TTA должно быть в два раза больше TTC. Например, если период реагирования составляет 8 часов, необходимо увеличить время продвижения злоумышленника в системе до 16. Таким образом ХардкорИТ помогает бизнесу добиться прогнозируемой киберустойчивости с опорой на четкие метрики: время кибератаки и количество шагов для ее реализации.

Внедрение методологии поможет компаниям определить показатели времени атаки и реагирования на киберинцидент и сформировать программу трансформации ИТ-инфраструктуры, чтобы увеличить период, необходимый хакерам для причинения неприемлемого ущерба. ХардкорИТ позволит выявить наиболее опасные векторы атак и точки проникновения в ИТ-инфраструктуру для каждой организации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru