¿Un servicio VPN no pone todo el riesgo de seguridad en el proveedor de servicios VPN?

Y esa es la pregunta de $ 64,000 …

Si está hablando de una VPN de terceros, si bien puede mejorar drásticamente su perfil de riesgo de extraños que pasan al azar si está utilizando redes no seguras, ahora tiene una nueva preocupación: los empleados del proveedor de VPN y cualquier persona que pueda tener dirigido al proveedor de VPN.

Consejo profesional: las personas que usan VPN de terceros (a diferencia de una suministrada por su empleador) son estadísticamente más propensas a estar haciendo algo que no quieren haber observado, o de otra manera estar involucradas en algo que quieren mantener oculto. Si usted fuera un hacker en busca de fruta baja, hay mucho que encontrar en penetrar en este servicio.

Entonces, es un intercambio de riesgos. Tal vez sea un mejor trato, tal vez no.

En los años 90, había un anuncio de teléfono celular que mostraba a un tipo sentado en un automóvil, mirando un teléfono público a través de una tormenta de lluvia. El área estaba mal iluminada, cutre, y había un tipo de mala reputación al acecho cerca del teléfono. El texto del anuncio decía “¿Qué tanto necesitas hacer esa llamada?”

Me siento así por los puntos de acceso de “WiFi gratis”.

Si está hablando de una VPN corporativa, generalmente tendrá un software y tokens de marca o equipos de autenticación y enrutamiento, pero lo operará usted mismo, en las instalaciones. Entonces, mientras su cliente VPN dice Cisco, y su token dice RSA, son sus chicos de TI los que se ejecutan en su propio concentrador. Esto se hace para mantener los datos corporativos privados dentro de la corporación. Si está hablando de lo que la gente obtiene en Internet, los canales encriptados que a veces se usan solo para parecer que está en una ubicación diferente, o para proporcionar encriptación de extremo a extremo, esencialmente está confiando en el proveedor. Las grandes empresas, o gobiernos, con datos programados y / o secretos comerciales no lo harán. Usarán a sus propios muchachos para ejecutar el equipo COTS.

Cuando abre un túnel VPN directamente desde una computadora, tableta, teléfono inteligente, computadora portátil, etc. a un proveedor de VPN, establece un enlace pseudo directo entre su dispositivo y el servidor VPN. Cualquier persona (persona, software, malware, virus, pirata informático, usuario, empleado) que tenga acceso al servidor VPN puede comunicarse con su dispositivo directamente incluso si está sentado detrás de un enrutador porque el túnel VPN evita el firewall de su enrutador. Esto es especialmente peligroso para los teléfonos inteligentes porque no tienen firewall propio. Cualquier amenaza que llegue al servidor VPN puede llegar a su dispositivo directamente. Para más detalles, haga clic en el siguiente enlace

Lo que nadie le dice acerca de usar una VPN y poner en peligro su seguridad

No debe confiar en el proveedor de VPN en absoluto. Incluso si son buenas personas que manejan negocios legítimos, pueden no ser expertos en seguridad. Cualquier persona con poca computadora sabe cómo ejecutar un servidor VPN y formar una compañía VPN. La mejor protección es tu propia protección. Debe usar un enrutador VPN en lugar de abrir directamente túneles VPN desde sus dispositivos. El enrutador VPN mantendrá el túnel VPN fuera de su firewall. Cualquier amenaza proveniente del túnel VPN tiene que lidiar primero con el firewall del enrutador VPN.