Добрый день, уважаемые хабравовцы.
Давайте подумаем, какие действия мы предпринимаем для защиты сети от внешних угроз?
Если речь идет о крупной организации, то, естественно, выделяется отдельный прокси-сервер (иногда более одного), на котором настраиваются фильтры и межсетевой экран, прописываются правила для входящего и исходящего трафика, настраивается его учет. .
На клиентских машинах под управлением Windows устанавливается постоянно обновляемый антивирус с возможностью проактивной защиты, клиентские межсетевые экраны и прочие «плюшки».
В организациях поменьше все построено примерно по такой же схеме, и у многих из нас на домашних компьютерах установлены антивирусы и фаерволлы (которые постоянно обновляются и контролируются).
Казалось бы, защита поставлена, если бы не одно НО, о котором многие забывают. Что мы упустили? Сетевое оборудование! Честно говоря, многие ли из вас беспокоились о защите своего сетевого оборудования? С каждым годом он становится доступнее, теперь почти у каждого пользователя, каждой домохозяйки, имеющей доступ к Интернету, рядом с системным блоком стоит «коробочка с лампочками», в просторечии ADSL-модем.
Многие также покупают точки доступа Wi-Fi и другое оборудование, управление которым осуществляется через веб-консоль.
С каждым днем это оборудование становится все более удобным для пользователя и, следовательно, требует меньше усилий для настройки.
Большинство людей после подключения к Интернету больше никогда не заглядывают в настройки своего сетевого оборудования.
Но тщетно.
Атаки на MIPS-устройства появились совсем недавно, и им подвержено подавляющее большинство сетевого оборудования.
Подобные атаки могут преследовать несколько целей:
- Мониторинг сети;
- Перенаправление запросов;
- Переадресация и переадресация портов;
- Кража данных;
- Кража ключей шифрования WEP/WPA;
- Изменение настроек DNS;
Скажу лишь, что обычно целью таких атак является кошелек пользователя или, реже, его репутация.
Почему атаки на сетевые устройства могут быть успешными?
- Очень часто компании, предоставляющие услуги связи, также предоставляют настроенное и готовое к использованию оборудование.
Скорее всего, техническая поддержка имеет к нему удаленный доступ;
- Использование паролей по умолчанию — редко кто домашний пользователь будет целенаправленно менять настройки безопасности на домашнем модеме.
Многие люди даже не знают, как это сделать;
- Использование технологий UPnP. Обычно включено по умолчанию.
Позволяет устройству самостоятельно подключаться к другим устройствам в сети, не требуя участия пользователя и не требуя никакой аутентификации;
- Проблемы с прошивкой.
Многие веб-формы содержат уязвимости XSS, а также допускают подделку межсайтовых запросов CSRF;
- Сложность обновления прошивки.
Редкий пользователь возьмет на себя задачу обновить прошивку устройства, если оно и так работает нормально;
Как защитить себя?
Несколько простых советов:- Используйте надежные и сложные пароли для доступа к настройкам оборудования, никогда не используйте пароли по умолчанию;
- Прошивка оборудования должна регулярно обновляться;
- Желательно отключить все неиспользуемые сервисы, а также ограничить использование UPnP;
Также стоит учитывать тот факт, что такие устройства практически никогда не выключаются – мало кто выключает все периферийное оборудование при выключении своего ПК, а антивирусные компании не создали никакого защитного программного обеспечения для такого оборудования.
Теги: #информационная безопасность #сети #сетевое оборудование #угрозы #информационная безопасность
-
Картриджи Lexmark Оправдывают Ожидания
19 Oct, 24 -
Американцам Нужен Только Ipad
19 Oct, 24 -
Медведев Представлял Ifolder
19 Oct, 24 -
Экспорт В Excel Из Js
19 Oct, 24 -
Sun Построит Самый Быстрый Суперкомпьютер
19 Oct, 24