Sì, le VPN possono essere compromesse: ciò che significa per la tua privacy

vpn-hacked

Pensavamo che le VPN fossero sicure, ma con un numero crescente di servizi sicuri che segnalano violazioni del server, questo non sembra essere il caso. Ma come vengono hackerati questi servizi sicuri in primo luogo e in che modo gli hacker ne traggono vantaggio?

Ecco come vengono violate le VPN e cosa significa per la tua privacy.

La sicurezza (apparentemente) indistruttibile della VPN

Un diagramma che mostra come funziona una VPN
Credito di immagine: vaeenma / DepositPhotos

Se diamo una breve occhiata a come funziona una VPN, sembra infondabile. Questa è l’attrazione principale di una VPN, poiché le persone sentono di poter fidarsi del servizio per mantenere la propria privacy.

Per uno, il tuo computer crittografa la connessione prima di partire per Internet. Questa crittografia rende una VPN un solido livello di difesa contro lo spionaggio, in quanto chiunque ficcanaso sulla connessione non può leggere ciò che stai inviando. Gli hacker possono utilizzare le connessioni Wi-Fi pubbliche per rubare la tua identità , ma una VPN può proteggerti da tutti gli attacchi che impediscono a qualcuno di guardarti alle spalle.

Anche il tuo ISP non può vedere i pacchetti che invii, il che rende le VPN utili per nascondere il tuo traffico da un governo severo.

Se un hacker riesce a entrare nel database di una VPN, può lasciare a mani vuote. Molte VPN principali hanno una “politica di non registrazione”, che afferma che non salveranno i record di come usi il loro servizio. Questi registri sono una potenziale miniera d’oro per gli hacker e il rifiuto di conservarli significa che la tua privacy viene mantenuta anche dopo una perdita del database.

Da questi punti, è facile supporre che una VPN sia “non attaccabile”. Tuttavia, ci sono modi in cui gli hacker possono violare una VPN.

Come le VPN sono sensibili all’hacking

Il miglior punto di accesso di un hacker è vicino ai limiti esterni della rete VPN. Le società VPN a volte scelgono di non configurare server in tutti i paesi che desiderano supportare. Al contrario, assumeranno i data center stabiliti nel Paese di destinazione.

Questo piano spesso non presenta alcuna complicazione e il servizio VPN adotta i server senza problemi. Tuttavia, vi è la rara possibilità che vi sia una svista nascosta nel data center di cui la società VPN non è a conoscenza. In un caso segnalato, un server che NordVPN aveva noleggiato aveva installato uno strumento di connessione remota dimenticato.

Questo strumento era insicuro e gli hacker lo usavano per entrare.

Da lì, l’hacker ha trovato alcuni file aggiuntivi. Il registro riporta che ciò include una chiave di crittografia scaduta e un certificato DNS. La chiave non consentiva all’hacker di curiosare sul traffico e, in tal caso, NordVPN afferma che vedrebbero solo gli stessi dati che un ISP vedrebbe.

Come gli hacker possono capitalizzare su un attacco VPN

Questo difetto è il principale punto debole che un hacker proverà a sfruttare. Poiché la VPN non memorizza i registri delle connessioni, la migliore scommessa di un hacker è guardare il flusso di dati in tempo reale e analizzare i pacchetti.

Questa tattica è chiamata attacco ” man-in-the-middle ” (MITM). È quando un hacker ottiene le proprie informazioni dal monitoraggio dei dati mentre passa. Non è facile da realizzare, ma non è impossibile da raggiungere. Se un hacker mette le mani su una chiave di crittografia, può invertire la protezione della VPN e sbirciare i pacchetti mentre passano.

Ovviamente, questo non offre agli hacker libero controllo sul traffico. Tutti i dati crittografati con HTTPS non saranno leggibili, poiché l’hacker non ne avrà la chiave. Qualunque cosa sia in chiaro, tuttavia, sarà leggibile e potenzialmente modificabile, il che costituirebbe una grave violazione della privacy.

Dovresti essere preoccupato per la tua privacy VPN?

Anche se sembra terrificante, non preoccuparti ancora. Prima di andare nel panico, considera il motivo per cui usi o dovresti utilizzare un servizio VPN. A livello base, un hacker che controlla una connessione VPN vedrebbe solo ciò che vedrebbe un ISP. Per alcuni, questo tipo di violazione non li riguarda affatto; per altri, è una grave violazione della fiducia.

A un’estremità dello spettro, supponiamo che tu usi una VPN in modo da poter aggirare i blocchi geografici. Non si avvia spesso la VPN e, quando lo si fa, è per guardare i programmi su Netflix che non sono disponibili nel proprio paese. In questo caso, ti dispiace che un hacker sappia che stai guardando l’ultima serie di Labyrinth?

In caso contrario, potresti non voler proteggere ulteriormente te stesso, anche se alcuni sosterrebbero che rinunciare a qualsiasi parte della tua privacy non è mai giusto!

D’altra parte, le VPN sono più di un semplice modo per guardare programmi TV dall’estero. Sono un modo per navigare in Internet e parlare liberamente senza l’intervento del governo. Per queste persone, una violazione della loro privacy potrebbe avere gravi conseguenze.

Se il pensiero della tua privacy che perde in un attacco è troppo da sopportare, vale la pena fare i passi extra per proteggerti.

Come proteggere la tua privacy con ulteriore sicurezza

Per iniziare, è essenziale rendersi conto che queste violazioni non sono all’ordine del giorno. Inoltre, l’hacker nel caso NordVPN ha ottenuto l’accesso solo a uno dei server 5000+. Ciò significa che la maggior parte del servizio era sicura e che solo una piccola parte degli utenti era minacciata. Pertanto, una VPN è ancora un modo utile per proteggere la tua privacy.

Tuttavia, se sei seriamente intenzionato a rimanere anonimo, una VPN non dovrebbe essere la tua unica linea di difesa. Gli attacchi alle VPN hanno dimostrato di avere difetti, ma ciò non significa che siano del tutto inutili. Il modo migliore per mantenere la tua privacy è aggiungere un altro livello di privacy a ciò che la VPN fornisce. In questo modo, non sei completamente dipendente dal tuo servizio VPN per proteggerti.

Ad esempio, puoi avviare la tua VPN, quindi utilizzare il browser Tor per navigare sul Web. Il browser Tor si collega alla rete Tor, che utilizza la tripla crittografia per il suo traffico. Questa crittografia viene applicata prima dell’invio del tuo computer, proprio come una VPN.

Se un hacker esegue un attacco MITM sulla tua connessione VPN, la crittografia della rete Tor protegge i tuoi dati. D’altra parte, se la tua connessione è compromessa sulla rete Tor, la traccia riporta alla VPN. Se la VPN non memorizza i log, la traccia che ti riporta indietro si interrompe.

Pertanto, l’utilizzo di due livelli di sicurezza è un modo efficace per proteggere la tua privacy. Indipendentemente da quale parte subisce una breccia, l’altra prenderà il gioco.

Come utilizzare correttamente una VPN

Le VPN possono aiutarti a proteggere la tua connessione, ma non sono impenetrabili. Come abbiamo visto da questi incidenti, gli hacker possono infiltrarsi in un server VPN e utilizzare le chiavi per avviare un attacco MITM. Se sei preoccupato per la tua privacy, vale la pena eseguire il backup di una VPN con un altro livello di difesa. In questo modo, se uno strato cade, l’altro è lì per supportarti.

L’invulnerabilità dietro un servizio VPN è uno dei miti VPN comuni a cui non dovresti credere , quindi vale la pena sapere cosa è vero e cosa è falso.