Как стать автором
Обновить

Комментарии 8

Дорогие Хабровчане! Мы знаем, что иногда вас хватает на большее, нежели просматривать емкие посты на Хабре и ругаться в коментах вы здесь в большинстве своем хомячки и тролли… Но почитайте наш пост!

Отличное начало. Оценил.
А по статье. Предложения очень утопичные. В мире уже ооочень много устройств, которые уже работают. И все их менять вряд ли кто будет. А вот настроить грамотно пароли и в будущем сделать их безопасней можно.
Зачем же сразу менять устройства? В большинстве случаев можно исправить недоработки в ПО маршрутизатора и перепрошить устройство. В первую очередь, была бы прошивка доступна, где уязвимость закрыли. Потом уже можно думать, как наладить процес наиболее безболезненного для пользователей обновления прошивок. Но ведь как раз об этом и говорится, что производители сетевых устройств зачастую не спешат исправлять свои ошибки. Так что предложения не казались бы такими утопичными, если бы просто-напросто ответственные люди более серьезно подходили к проблеме безопасности сетевых устройств. А «звоночки» к такому подходу уже имеются: инциденты с эпидемиями с участием зараженных маршрутизаторов нет-нет, да происходят.
Производители сетевых устройств заинтересованы в продаже новых устройств, а не поддержке старых. Роутер это такая вещь, которая обновляется не настолько часто как-тот же компьютер. А если он ещё работает, то больше ничего и не нужно. Я купил свой роутер года 4 назад. Поставил на него прошивку от Олега и забыл. Аптайм минимум по году. Другой вопрос, что я установил пароли и запретил доступ извне.
Ваш комментарий навел на аналогию с автомобилями. Известен факт, что, скажем, автомобили «Volvo» несколько более безопасны, нежели рядовые бюджетные марки. Ибо компания-производитель уделяет больше внимания безопасности, в том числе проводит более глубокие исследования в этой сфере и т.д. Конечно же, автомобили «Volvo» стоят подороже обычных. Также и тут — возможно, когда многим пользователям станет очевидной угроза ненадежных с точки зрения безопасности роутеров, компании-производители сетевых устройств станут продавать сетевые устройства (естественно, подороже рядовых моделей), над которыми тщательнее проводились «краш-тесты», имеют более высокий показатель надежности. Поддержка опять же. Обновление тех же прошивок — более быстрая, например, реакция со стороны производителя. Производители устройств от безопасности только выиграют. Но ключевой момент здесь — «когда многим пользователям станет очевидной угроза». На настоящий момент, угроза для многих неизвестна совсем (но это не означает, что ее нет), соответственно, потуги производителей в области безопасности потребителем оценены по достоинству не будут, и как результат — то, что мы видим сейчас — решать проблемы никто и не спешит. Такую ситуацию надо менять. А именно — пользователи сетевых устройств должны знать, а если знают, не должны забывать, что злоумышленники уже положили глаз на направление по «захвату» роутеров, а зараженный роутер — мощное оружие против пользователей в руках кибер-преступников. Свои пять грошей в этом благом деле по акцентированию проблемных мест в безопасности сетевых устройств и вносит наша польская сотрудница Марта Янус своей статьей :)
Кому адресована статья? Какой целевой аудитории? Мне видится, что до своей целевой аудитории она просто никогда не дойдёт. В прямом и в переносном смыслах.
Вы имеете в виду статью по ссылке или ее анонс? Статья на сайте securelist адресована спецам по IT-безопасности и производителям сетевых устройств. И это наша аудитория. Собственно, как и аудитория Хабра, которую мы посредством анонса эту статью призываем прочесть.

Так вот, могли бы вы пояснить, что именно вас смущает? А то мы тут сломаем голову. Заодно можете подсказать ваши ТОП-5 тем, которые вы хотели бы видеть освещаемыми на Хабре от имени ЛК. Спасибо.
Статья на сайте securelist адресована спецам по IT-безопасности и производителям сетевых устройств.

Первым это вряд ли полезно, разве что как ещё одно напоминание. Вторыми вряд ли будет воспринято.
Анонсированная вами статья америк не открывает, момент упущен. Есть слабая надежда на исправление ситуации с полным обновлением парка подобных устройств.

Гораздо больше пользы, в сложившейся ситуации, от донесения всеми доступными средствами до «слабого звена» хоть чему-то учиться и соблюдать элементарные «правила сетевой гигиены».
>>Гораздо больше пользы, в сложившейся ситуации, от донесения всеми доступными средствами до «слабого звена» хоть чему-то учиться и соблюдать элементарные «правила сетевой гигиены».

Абсолютно верно! Но правила лучше всего усваиваются и исполняются, когда человек понимает, ради чего эти правила существуют. Статья как раз и описывает, чем конкретно опасны бреши в сетевых устройствах.

>>Первым это вряд ли полезно, разве что как ещё одно напоминание.

Есть масса IT-специалистов, которые администрируют сетевые устройства, но которые имеют очень поверхостное понимание того, как злоумышленники (именно, вирусописатели) могут использовать дыры в сетевом оборудование. Встечался администратор (причем высокооплачиваемый специалист) — знает все, как защитить сервер и сайт, который на нем размещен, от хакерских атак, но так уж повелось, что и сетевое оборудование тоже зачастую «висит» на нем – хитрое ли дело для такого спеца сетку протянуть, маршруты правильно прописать и тп… Но вот о безопасности прошивок на роутерах, об уязвимостях в ПО для них – он как-то никогда и не задумывался – провода протянули, роутеры настроили, все работает, ничего не трогаем, пора возвращаться к той работе, на которую наняли – сайт должен работать, sql-сервер не висеть и тп. Так что найдутся люди, которые так или иначе сталкиваются с сетевыми устройствами, но не ждут, что они могут нести угрозы, описываемые в статье. Понятно, что это не открытие Америки, на это никто и не претендовал, но внимания этому, согласитесь, уделяется еще недостаточно, поэтому статья в какой-то степени имеет своей целью то, что вы назвали – «донесение всеми доступными средствами».
Зарегистрируйтесь на Хабре, чтобы оставить комментарий