Comments 3
Был случай, влетело предприятие на 140 тыс. рублей. Но не по моей вине, я еще там не работал. Виновным были телефоны Yealink c включенной функцией NAT. И на маршрутизаторе была включена функция UPnP.
Конечно, сложно дать определённый ответ без описания сетевой структуры, к тому же, у нас нет никакой информации о том, как именно злоумышленники получили доступ к устройству в упомянутой сети. Но взломать можно всё, что угодно, вопрос только в способе и времени, которое на это потребуется. Да и 100% безопасности не существует, можно только уменьшать вероятность взлома, повышая степень защиты.
Как сказано в статье, такие методы, как проброс портов или размещение устройств с доступом к ним из внешней сети напрямую, небезопасны. Поэтому рекомендуется использовать аппаратный межсетевой экран или настраивать безопасность на всех устройствах, чтобы у злоумышленников не было возможности получить доступ. А лучше всего использовать оба решения одновременно. Тогда аппаратный межсетевой экран будет выступать первой линией защиты и отсекать большую часть атак, а все остальные попытки будет отбивать само устройство.
> Поэтому рекомендуется использовать аппаратный межсетевой экран
Или программный )
pfsense\opnsense в помощь.
Цикл заметок по работе c pfsense и не только https://forum.netgate.com/topic/163435/proxmox-ceph-zfs-pfsense-и-все-все-все-часть-2/
Настройка межсетевого экрана на IP-АТС Yeastar серии P