Добрый день, дорогие читатели.
Давайте подумаем с вами, какие действия мы принимаем для защиты сети от внешних угроз?
Если речь идет о большой организации, то разумеется выделяется отдельный прокси-сервер (порой не один), на котором настраиваются фильтры, межсетевой экран, прописываются правила для входящего и исходящего траффика и настраивается его учет. На клиентских машинах под управлением Windows ставится постоянно обновляемый антивирус, с возможностью проактивной защиты, клиентских файрволов и прочими «вкусностями».
В организациях поменьше все строится примерно по той же схеме, да и на домашних компьютерах у многих из нас установлены антивирусы и межсетевые экраны (которые постоянно обновляются и мониторятся). Казалось бы, защита настроена, если бы не одно НО, о котором многие забывают.
Что же мы упустили? Сетевое оборудование! Только честно, кто из вас беспокоился защитой сетевого оборудования? С каждым годом оно становится все доступней, теперь практически каждый пользователь, каждая домохозяйка, имеющая доступ к интернету имеет рядом с системником «коробочку с огонечками», в простонародье- ADSL-модем. Также многие покупают Wi-Fi точки доступа и прочее оборудование, которое управляется через веб-консоль. С каждым днем это оборудование становится все дружественнее к пользователю, и, следовательно, требует меньше усилий по настройке. Большинство людей после того, как им провели интернет, больше никогда не заглядывают в настройки сетевого оборудования. А зря.
Атаки на MIPS устройства появились довольно недавно, а подвержены им абсолютное большинство сетевого оборудования. Такие атаки могут преследовать несколько целей:
- Мониторинг сети;
- Перенаправление запросов;
- Проброс и перенаправление портов;
- Кража данных;
- Кража ключей шифрования WEP/WPA;
- Подмена настроек DNS;
Думаю, никому не придется объяснять, чем опасны такие атаки. Скажу только, что обычно целью таких атак является кошелек пользователя, реже- его репутация.
Почему атаки на сетевые устройства могут быть успешными?
- Очень часто фирмы, предоставляющие услуги связи, также предоставляют настроенное и готовое к использованию оборудование. Скорее всего, служба технической поддержки имеет к нему удаленный доступ;
- Использование паролей по умолчанию- редко какой домашний пользователь целенаправленно полезет менять настройки безопасности в домашнем модеме. Многие даже не знают, как это сделать;
- Использование технологий UPnP. Обычно включено по умолчанию. Позволяет устройству самостоятельно подключаться к другим устройствам сети, не требуя участия пользователя, при этом не требует никакой аутентификации ;
- Проблемы с прошивкой. Многие веб формы содержат в себе XSS-уязвимости, а также позволяют подделывать межсайтовые CSRF запросы;
- Сложность обновления прошивки. Редкий пользователь будет заниматься обновлением прошивки устройства, если оно и так работает нормально;
Как обезопасить себя?
Несколько простых советов:
- Используйте стойкие сложные пароли для доступа к настройкам оборудования, никогда не используйте пароли по-умолчанию;
- Следует регулярно обновлять прошивку оборудования;
- Желательно отключить все неиспользуемые сервисы, также ограничить использование UPnP;
В заключении хочется заметить, что атаки на сетевые устройства- это очень серьезная проблема, в том числе из за распространенности этих самых устройств. Также стоит учитывать тот факт, что такие устройства практически никогда не выключаются-мало кто выключая ПК выключает все периферийное оборудование, а антивирусные компании не создали никакого защитного ПО для подобного оборудования.
Автор: IrkDesigner