Защита сети — вещи, о которых мы забываем

    Добрый день, дорогие Хабравчане.

    Давайте подумаем с вами, какие действия мы принимаем для защиты сети от внешних угроз? image
    Если речь идет о большой организации, то разумеется выделяется отдельный прокси-сервер (порой не один), на котором настраиваются фильтры, межсетевой экран, прописываются правила для входящего и исходящего траффика и настраивается его учет. На клиентских машинах под управлением Windows ставится постоянно обновляемый антивирус, с возможностью проактивной защиты, клиентских файрволов и прочими «вкусностями».
    В организациях поменьше все строится примерно по той же схеме, да и на домашних компьютерах у многих из нас установлены антивирусы и межсетевые экраны (которые постоянно обновляются и мониторятся). Казалось бы, защита настроена, если бы не одно НО, о котором многие забывают.
    Что же мы упустили? Сетевое оборудование! Только честно, кто из вас беспокоился защитой сетевого оборудования? С каждым годом оно становится все доступней, теперь практически каждый пользователь, каждая домохозяйка, имеющая доступ к интернету имеет рядом с системником «коробочку с огонечками», в простонародье- ADSL-модем. Также многие покупают Wi-Fi точки доступа и прочее оборудование, которое управляется через веб-консоль. С каждым днем это оборудование становится все дружественнее к пользователю, и, следовательно, требует меньше усилий по настройке. Большинство людей после того, как им провели интернет, больше никогда не заглядывают в настройки сетевого оборудования. А зря.
    Атаки на MIPS устройства появились довольно недавно, а подвержены им абсолютное большинство сетевого оборудования. Такие атаки могут преследовать несколько целей:
    • Мониторинг сети;
    • Перенаправление запросов;
    • Проброс и перенаправление портов;
    • Кража данных;
    • Кража ключей шифрования WEP/WPA;
    • Подмена настроек DNS;

    Думаю, никому не придется объяснять, чем опасны такие атаки. Скажу только, что обычно целью таких атак является кошелек пользователя, реже- его репутация.

    Почему атаки на сетевые устройства могут быть успешными?

    • Очень часто фирмы, предоставляющие услуги связи, также предоставляют настроенное и готовое к использованию оборудование. Скорее всего, служба технической поддержки имеет к нему удаленный доступ;
    • Использование паролей по умолчанию- редко какой домашний пользователь целенаправленно полезет менять настройки безопасности в домашнем модеме. Многие даже не знают, как это сделать;
    • Использование технологий UPnP. Обычно включено по умолчанию. Позволяет устройству самостоятельно подключаться к другим устройствам сети, не требуя участия пользователя, при этом не требует никакой аутентификации ;
    • Проблемы с прошивкой. Многие веб формы содержат в себе XSS-уязвимости, а также позволяют подделывать межсайтовые CSRF запросы;
    • Сложность обновления прошивки. Редкий пользователь будет заниматься обновлением прошивки устройства, если оно и так работает нормально;


    Как обезопасить себя?

    Несколько простых советов:
    • Используйте стойкие сложные пароли для доступа к настройкам оборудования, никогда не используйте пароли по-умолчанию;
    • Следует регулярно обновлять прошивку оборудования;
    • Желательно отключить все неиспользуемые сервисы, также ограничить использование UPnP;


    В заключении хочется заметить, что атаки на сетевые устройства- это очень серьезная проблема, в том числе из за распространенности этих самых устройств. Также стоит учитывать тот факт, что такие устройства практически никогда не выключаются-мало кто выключая ПК выключает все периферийное оборудование, а антивирусные компании не создали никакого защитного ПО для подобного оборудования.
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 13

      +3
      Ну всё, теперь онанимус может искать другую работу.
        0
        Не, пусть ищет тех, кто не читал это.
        +1
        Подавляющее большинство устройств в домах друзей/знакомых имеют дефолтный логин/пароль, что уж тут говорить. А ведь еще встречаются даже не закрытые wi-fi сети. Впрочем к счастью еще, что управление через веб-морду по умолчанию закрыто на WAN-интерфейсе.

        p.s.: дефис в заголовке немного режет глаз, сначала прочитал как «Защита сети-вещи», долго думал что за сети-вещи такое. Возьмите на вооружение тире " — ".
          0
          Ок, исправил:)
            0
            В тексте его тоже можно и желательно использовать. Спасибо, так намного комфортнее читать.
          0
          Слышал что в Ростелекоме во внутренней сети на устройствах (коммутаторах) стоят дефолтные пароли.
            0
            На клиентских машинах под управлением Windows ставится постоянно обновляемый антивирус, с возможностью проактивной защиты, клиентских файрволов и прочими «вкусностями». который пользователи успешно отключают т.к «мешает работать своими сообщениями».
            Выдать всем по тонкому клиенту с ограниченными правами в гостевых ОС тогда может и будет какой толк.
              0
              В некоторых антивирусах (не буду рекламировать) существует «защита от пользователя». Таким образом отключить защиту может только определенный привилегированный пользователь… В данной статье я не рассматривал безопасную и грамотную настройку антивируса, просто принял за аксиому, что антивирус грамотно настроен и работает.
                +1
                Есть такое дело. И пароли на отключение можно ставить. Просто больная тема «пользователь и антивирус», а статья несколько про другое.
              0
              Както вступление не соответствует содержимому статьи. Раскрыть бы тему пошире и с примерами — был бы толк. А так мало кто не знает, что дефолтные пароли — зло.
                0
                Да, почти все знают, что дефолтные пароли-зло… Но почему то мало кто их меняет. Попустительство? Безалаберность? Количество устройств с дефолтными паролями в сети в сотни раз превышает количество устройств, на которых пароли сменены. Может стоит задуматься?
                  0
                  Задуматься стоит производителям. Некоторые по умолчанию включают WPA2 и ставят случайный пароль на все устройства. Он написан на коробке. Да, и UPnP только на чтение — не позволяет менять настройки.

                  Подход, по-моему, очень правильный.
              • UFO just landed and posted this here

                Only users with full accounts can post comments. Log in, please.