Prezentare pe tema „Siguranța pe internet”. Amenințările la securitatea computerului și elementele de bază ale protecției antivirus

, 14 noiembrie 2014

Rețeaua dvs. de domiciliu este vulnerabilă la atacurile hackerilor

Vulnerabilitățile routerului și parolele slabe facilitează accesul infractorilor cibernetici la rețeaua dvs. de acasă

Această cutie mică, care ți-a fost furnizată de furnizorul tău de internet sau ai achiziționat-o de la unul dintre lanțurile de magazine de electrocasnice și electronice, este veriga slabă a conexiunii tale la internet de acasă.

Echipa Avast s-a ocupat de asta și a dezvoltat unul nou funcția de protejare a rețelei dvs. de domiciliu Home Network Security. Care a fost integrat în noua versiuneAvast 2015.Home Network Security scanează routerul dumneavoastră pentru vulnerabilități și identifică potențiale probleme de securitate. Astăzi, routerele sunt cea mai slabă verigă în securitatea rețelei de acasă în multe case și întreprinderi mici, așa că aceasta este o caracteristică foarte necesară și utilă.

Dar, cu toate acestea, aici ne confruntăm cu o problemă. Astăzi există un număr mare de tipuri diferite de routere în lume, dar majoritatea utilizatorilor îl cumpără pur și simplu pe cel „mai ieftin și funcționează” sau pur și simplu își iau un router de la furnizorii lor de internet. Aceasta înseamnă că securitatea este deja în pericol. Home Network Security a fost conceput pentru a proteja împotriva acestor amenințări:

    Rețeaua dvs. fără fir este nesigură din cauza lipsei de criptare. În acest fel, cineva din apropiere, cum ar fi vecinul tău, se poate conecta la tineWifi,folosind lățimea de bandă și accesați dispozitivele dvs. (imprimantă, unitate de rețea etc.)

    Routerul dumneavoastră poate fi accesat prin internet, Prin urmare, hackerii pot controla și modifica setările rețelei tale de acasă, de asemenea, te pot deconecta de la Internet și pot fura date personale de pe dispozitivul tău electronic.

    Conexiunea dvs. la internet este în pericol și routerul dvs. poate fi spart. Routerul dvs. a fost deja spart (de exemplu, unele site-uri de încredere cunoscute și ascunse sunt redirecționate la fals IP - adresa O).

    Dispozitivele dvs. pot fi accesate de pe Internet. Acest lucru se întâmplă atunci când versiunea 6 a protocolului Internet este activată în setările routerului. (IPv6) iar dispozitivele primesc adrese IPv6 care nu sunt protejate. Problema constă, în primul rând, nu în protocol, ci în router, care nu este capabil să ofere securitate dispozitivelor care primesc aceste adrese.

Avast vă ajută să vă protejați rețeaua de acasă

Cu Home Network Security integrată în toate produsele Avast vă putem păstra dispozitivele în siguranță.

Există multe ghiduri cu informații pas cu pas disponibile gratuit de la producătorii de routere. De exemplu, . Căutați manualul pentru modelul dvs. și citiți-l. Tot ceea ce învățați vă va ajuta să vă protejați rețeaua de acasă.

Vă mulțumim pentru utilizarea avast antivirus! și pentru recomandări prietenilor și familiei. Citiți despre cele mai recente știri, evenimente interesante și promoții oficiale ale companiei în

Internetul este ca un câmp minat planetar în care poți întâlni cu ușurință pericole.

1. Programe rău intenționate și, în primul rând, troieni care trăiesc pe site-uri frauduloase. Ele sunt de obicei deghizate ca software util, iar aceste programe „atractive” sunt descărcate și instalate pe computerul lor de către vizitatorul de internet însuși.
2. Site-uri web care exploatează vulnerabilitățile browserului pentru a descărca programe malware. Mai mult, paginile cu cod periculos pot fi plasate și pe site-uri complet decente care au fost atacate de atacatori.
3. Site-uri de phishing care imită interfața site-urilor populare (de la servicii de e-mail și rețele sociale la sisteme de plată) pentru a obține acreditări ale vizitatorilor.
4. Mailing-uri spam primite de utilizatorii aproape a tuturor mijloacelor de comunicare existente: electronice
poștă, mesagerie instantanee, rețele sociale etc. Astfel de mesaje pot conține informații pur publicitare și link-uri către site-uri de phishing sau site-uri care distribuie software rău intenționat.
5. Interceptarea datelor transmise în formă necriptată. În același timp, informațiile confidențiale pot cădea în mâinile infractorilor

De fapt, toate problemele asociate cu accesarea la Internet pot fi evitate respectând regulile de bază de siguranță.

Protejați accesul fizic la computere

Sistemul dumneavoastră poate fi protejat și blocat cu cele mai recente instrumente, dar dacă un atacator obține acces fizic la el, toate eforturile dumneavoastră vor fi anulate. Asigurați-vă că computerele nu sunt niciodată lăsate nesupravegheate.

Nu utilizați conturi administrative pentru munca zilnică

În era Windows NT, înainte de clientul Remote Desktop Connection și de comanda runas, administratorii își plasau adesea propriile conturi personale în grupul Administratori de domeniu. Acest lucru nu este recomandat în acest moment; Este mai bine să creez conturi administrative suplimentare Active Directory (de exemplu, pentru mine, aș putea crea un cont personal rallen și un cont administrativ rallen.adm). Pentru a rula programe care necesită privilegii administrative, utilizați serviciul Remote Desktop Connection sau comanda runas. Acest lucru va reduce șansa (deși nu mult) de deteriorare accidentală a sistemului.

Folosirea unui cont de utilizator obișnuit reduce, de asemenea, daunele potențiale pe care un virus sau vierme le poate provoca sistemului dumneavoastră.

Actualizați în mod regulat definițiile virușilor și aplicațiile anti-spyware

Unul dintre motivele pentru care virușii se răspândesc atât de repede este că definițiile virușilor sunt actualizate prea rar. În aceste zile, noi viruși și viermi apar cu o frecvență alarmantă, iar pentru a putea combate amenințarea virusului este necesar să folosim cele mai recente definiții. Același lucru este valabil și pentru spyware, care astăzi a devenit o problemă aproape mai mare decât virușii.

Asigurați-vă că toate corecțiile critice sunt instalate pe computer

Chiar dacă definițiile virușilor nu sunt actualizate atât de des pe cât ar trebui, majoritatea virușilor și viermilor pot fi opriți la conectare dacă instalați actualizări critice de securitate imediat ce acestea devin disponibile. Desigur, când Windows NT a fost utilizat pe scară largă și Windows 2000 tocmai ieșise, acest lucru nu era strict necesar, dar astăzi un sistem în care noi actualizări de securitate nu sunt instalate timp de câteva zile (și uneori minute) după lansare este complet deschis pentru noi. virusi si viermi Vă recomandăm să adăugați următorul site web la lista dvs. de favorite și să îl vizitați periodic pentru a fi la curent cu cele mai recente tehnologii de securitate Microsoft:
http://windowsupdate.microsoft.com.

Permite auditarea activităților importante
Windows oferă posibilitatea de a înregistra anumite acțiuni și activități ale sistemului; Datorită acestui fapt, puteți urmări prin jurnalul de evenimente acțiunile necesare, cum ar fi modificarea anumitor fișiere, dacă apare o amenințare de securitate.

Verificați în mod regulat jurnalele de evenimente

Jurnalele de evenimente conțin o mulțime de informații importante privind securitatea sistemului, dar sunt adesea uitate. Printre altele, motivul pentru aceasta este o cantitate mare de „gunoi” în jurnale, adică mesaje despre evenimente nesemnificative. Dezvoltați un proces pentru centralizarea și revizuirea regulată a jurnalelor de evenimente. Având un mecanism pentru scanarea regulată a jurnalelor, vă va ajuta în special atunci când auditați activitățile importante discutate în secțiunea anterioară.

Elaborați un plan de acțiune în caz de atac

Majoritatea oamenilor cred că nu li se va întâmpla niciodată așa ceva, dar viața arată că acest lucru este departe de a fi cazul. În realitate, majoritatea utilizatorilor nu au nici măcar o fracțiune din cunoștințele de securitate cu care atacatorii „profesioniști” se pot lăuda. Dacă un anumit atacator (sau mai rău, un grup de atacatori) are ochii pe organizația dvs., va trebui să vă folosiți toată dexteritatea, inteligența și cunoștințele pentru a preveni infiltrarea în sistem. Chiar și cele mai mari companii din lume au fost atacate. Morala este aceasta: toată lumea ar trebui să fie pregătită pentru faptul că ținta următorului atac ar putea fi sistemul lor. Ce să fac?
Iată câteva link-uri utile pentru a vă ajuta să dezvoltați un plan de răspuns.

Internetul este o lume nemărginită de informații care oferă oportunități ample de comunicare, învățare, organizare a muncii și a petrecerii timpului liber și, în același timp, este o bază de date uriașă, actualizată zilnic, care conține informații despre utilizatori care sunt interesante pentru atacatori. Există două tipuri principale de amenințări la care utilizatorii pot fi expuși: ingineria tehnică și socială.

Materiale conexe

Principalele amenințări tehnice la adresa utilizatorilor sunt programele malware, botnet-urile și atacurile DoS și DDoS.

Ameninţare- acesta este un eveniment potențial posibil, o acțiune care, prin impactul său asupra obiectului de protecție, poate duce la pagube.

Programe malware

Scopul malware-ului este de a provoca daune unui computer, server sau rețea de calculatoare. Ele pot, de exemplu, să corupă, să fure sau să șteargă datele stocate pe computer, să încetinească sau să oprească complet funcționarea dispozitivului. Programele rău intenționate sunt adesea „ascunse” în scrisori și mesaje cu oferte tentante de la persoane și companii necunoscute, în paginile site-urilor de știri sau alte resurse populare care conțin vulnerabilități. Utilizatorii vizitează aceste site-uri și malware intră în computer nedetectat.

Programele rău intenționate sunt, de asemenea, distribuite prin e-mail, medii de stocare amovibile sau fișiere descărcate de pe Internet. Fișierele sau linkurile trimise prin e-mail vă pot expune dispozitivul la infecție.

Programele rău intenționate includ viruși, viermi și cai troieni.

Virus– un tip de program de calculator, a cărui trăsătură distinctivă este capacitatea de a se reproduce (auto-replica) și de a fi introdus în fișiere, sectoare de boot ale discurilor și documente neobservate de utilizator. Denumirea „virus” în legătură cu programele de calculator provine din biologie tocmai pe baza capacității sale de a se auto-reproduce. Un virus care se află ca fișier infectat pe un disc nu este periculos până când nu este deschis sau lansat. Are efect numai atunci când utilizatorul îl activează. Virușii sunt proiectați să se reproducă pentru a infecta computerele, de obicei distrugând fișierele în acest proces.

Viermi- Acesta este un tip de virus. Își respectă pe deplin numele, deoarece se răspândesc prin „crawling” de la dispozitiv la dispozitiv. La fel ca virușii, aceștia sunt programe autoreplicabile, dar spre deosebire de viruși, un vierme nu are nevoie de ajutorul utilizatorului pentru a se răspândi. El găsește singur portița.

troieni– programe rău intenționate care sunt introduse în mod intenționat de atacatori pentru a colecta informații, a le distruge sau a le modifica, a perturba funcționarea unui computer sau pentru a-i folosi resursele în scopuri nefaste. În exterior, programele troiene arată ca produse software legale și nu trezesc suspiciuni. Spre deosebire de viruși, aceștia sunt complet pregătiți pentru a-și îndeplini funcțiile. Pe asta se bazează atacatorii: sarcina lor este să creeze un program pe care utilizatorii să nu le fie frică să îl lanseze și să îl folosească.

Atacatorii pot infecta un computer pentru a-l face parte din el botnet– rețele de dispozitive infectate situate în întreaga lume. Rețelele bot mari pot include zeci sau sute de mii de computere. De multe ori, utilizatorii nici măcar nu realizează că computerele lor sunt infectate cu programe malware și sunt folosite de criminali. Rețelele bot sunt create prin distribuirea de programe malware în diverse moduri, iar mașinile infectate primesc ulterior comenzi regulate de la administratorul rețelei bot, astfel încât să devină posibilă organizarea de acțiuni coordonate ale computerelor bot pentru a ataca alte dispozitive și resurse.

Atacurile DoS și DDoS

Un atac DoS (denial of service) este un atac care paralizează funcționarea unui server sau computer personal din cauza unui număr mare de solicitări care ajung la resursa atacată cu viteză mare.

Esența unui atac DoS este că un atacator încearcă să facă temporar indisponibil un anumit server, să supraîncarce rețeaua, procesorul sau să umple discul. Scopul atacului este pur și simplu de a dezactiva computerul, și nu de a obține informații, de a sechestra toate resursele computerului victimă, astfel încât alți utilizatori să nu aibă acces la ele. Resursele includ: memorie, timp CPU, spațiu pe disc, resurse de rețea etc.


Există două moduri de a efectua un atac DoS.

Cu prima metodă Un atac DoS folosește o vulnerabilitate în software-ul instalat pe computerul atacat. Vulnerabilitatea vă permite să provocați o anumită eroare critică care va duce la întreruperea sistemului.

Cu a doua metodă atacul este efectuat prin trimiterea simultană a unui număr mare de pachete de informații către computerul atacat, ceea ce determină supraîncărcarea rețelei.

Dacă un astfel de atac este efectuat simultan de la un număr mare de computere, atunci în acest caz se vorbește despre un atac DDoS.

Atacul DDoS (denegare de serviciu distribuit) este un tip de atac DoS care este organizat folosind un număr foarte mare de computere, datorită căruia serverele chiar și cu lățime de bandă Internet foarte mare pot fi supuse atacului.


Pentru a organiza atacuri DDoS, atacatorii folosesc o rețea botnet – o rețea specială de computere infectate cu un tip special de virus. Un atacator poate controla fiecare astfel de computer de la distanță, fără știrea proprietarului. Folosind un virus sau un program mascalat cu pricepere drept unul legitim, pe computerul victimei este instalat un cod software rău intenționat, care nu este recunoscut de antivirus și rulează în fundal. La momentul potrivit, la comanda proprietarului rețelei botnet, un astfel de program este activat și începe să trimită cereri către serverul atacat, în urma cărora se umple canalul de comunicare dintre serviciul atacat și furnizorul de internet și server. încetează să funcționeze.

Inginerie socială

Majoritatea atacatorilor se bazează nu numai pe tehnologie, ci și pe slăbiciunile umane, folosind inginerie socială. Acest termen complex denotă o modalitate de a obține informațiile necesare nu cu ajutorul capacităților tehnice, ci prin înșelăciune și viclenie obișnuită. Inginerii sociali folosesc tehnici psihologice pentru a influența oamenii prin e-mail, rețele sociale și servicii de mesagerie instantanee. Ca urmare a muncii lor pricepute, utilizatorii renunță în mod voluntar la datele lor, fără să realizeze întotdeauna că au fost înșelați.

Mesajele frauduloase conțin cel mai adesea amenințări, cum ar fi închiderea conturilor bancare ale utilizatorilor, promisiuni de câștiguri uriașe cu puțin sau deloc efort sau solicitări de donații voluntare în numele organizațiilor caritabile. De exemplu, un mesaj de la un atacator poate arăta astfel: „Contul dvs. este blocat. Pentru a restabili accesul la acesta, trebuie să confirmați următoarele date: număr de telefon, e-mail și parolă. Trimite-le la o astfel de adresă de e-mail.” Cel mai adesea, atacatorii nu lasă utilizatorului timp să se gândească, de exemplu, cer să plătească în ziua în care este primită scrisoarea.

phishing

Phishing-ul este cea mai populară metodă de a ataca utilizatorii și una dintre metodele de inginerie socială. Este un tip special de fraudă pe internet. Scopul phishing-ului este de a obține acces la informații sensibile, cum ar fi adresă, număr de telefon, numere de card de credit, nume de utilizator și parole, prin utilizarea paginilor web false. Adesea, un atac de tip phishing are loc după cum urmează: vi se trimite un e-mail prin care vă cere să vă conectați la sistemul bancar prin internet în numele unui presupus angajat al băncii. Scrisoarea conține un link către un site fals care este greu de distins de cel real. Utilizatorul introduce informații personale pe un site fals, iar atacatorul le interceptează. După ce a intrat în posesia datelor personale, el poate, de exemplu, să obțină un împrumut în numele utilizatorului, să retragă bani din contul său și să plătească cu cardurile sale de credit, să retragă bani din conturile sale sau să creeze o copie a unui card de plastic și să o folosească pentru a retrage bani oriunde în lume.

False programe antivirus și de securitate.

Atacatorii distribuie adesea malware sub masca unui software antivirus. Aceste programe generează notificări, care, de regulă, conțin un avertisment că computerul este presupus infectat și o recomandare de a urma linkul specificat pentru un tratament cu succes, de a descărca fișierul de actualizare de pe acesta și de a-l rula. Adesea, notificările sunt deghizate ca mesaje din surse legitime, cum ar fi companiile de software antivirus. Sursele de răspândire a antivirusurilor false includ e-mailul, reclamele online, rețelele sociale și chiar ferestrele pop-up de pe computer care imită mesajele sistemului.

Înlocuirea adresei de retur

Este bine cunoscut faptul că utilizatorii au încredere în mesajele primite de la oameni pe care îi cunosc mult mai mult și au șanse mai mari să le deschidă fără să se aștepte la o captură. Atacatorii profită de acest lucru și falsifică o adresă de retur către o persoană cunoscută utilizatorului pentru a-l păcăli să viziteze un site care conține malware sau să afle informații personale. De exemplu, clienții băncilor pe internet devin adesea victime ale propriei creduli.

Modalități de a vă proteja de amenințările online

Există multe tipuri și metode de atac, dar există și un număr suficient de moduri de a se apăra împotriva lor. Când navigați pe internet, vă recomandăm să îndepliniți următoarele cerințe:

Folosiți parole

Pentru a crea o parolă complexă, trebuie să utilizați o combinație de cel puțin opt caractere. Este recomandabil ca parola să includă caractere mari și mici, numere și caractere speciale. Parola nu trebuie să repete parolele anterioare și nici nu trebuie să conțină date, nume, numere de telefon sau informații similare care ar putea fi ușor de ghicit.

Utilizați computerul cu un cont cu drepturi limitate

Înainte de a începe să utilizați sistemul de operare, este recomandat să creați un cont de utilizator pentru utilizarea zilnică a computerului și să îl utilizați în locul contului de administrator. Contul de utilizator vă permite să efectuați aceleași acțiuni ca și contul de administrator, dar vi se va solicita o parolă de administrator atunci când încercați să faceți modificări la setările sistemului de operare sau să instalați un software nou. Acest lucru reduce riscul de ștergere sau modificare accidentală a setărilor importante de sistem, precum și de infectarea computerului cu programe malware.

Utilizați criptarea datelor

Criptarea datelor este o modalitate suplimentară de a proteja informațiile importante de utilizatorii neautorizați. Programele speciale criptografice codifică datele astfel încât doar utilizatorul care deține cheia de decriptare le poate citi. Multe sisteme de operare au criptare încorporată. De exemplu, Windows 7 folosește criptarea unității BitLocker pentru a proteja toate fișierele stocate pe discul sistemului de operare și pe hard disk-urile interne, iar BitLocker To Go este folosit pentru a proteja fișierele stocate pe hard disk-uri externe și dispozitive USB.

Actualizați-vă software-ul în mod regulat

Mențineți software-ul actualizat și în mod regulat, inclusiv sistemul de operare și toate aplicațiile pe care le utilizați. Cel mai convenabil este să setați modul de actualizare automată, care va permite ca toate lucrările să fie efectuate în fundal. Se recomandă insistent să descărcați actualizările numai de pe site-urile web ale producătorilor de software.

Utilizați și actualizați în mod regulat programele antivirus

Pentru a vă proteja sistemul de posibile amenințări online. Antivirusul este o componentă cheie a protecției anti-malware. Trebuie instalat și actualizat în mod regulat pentru a-l ajuta să lupte cu noile programe malware, al căror număr crește în fiecare zi. Programele antivirus moderne, de regulă, actualizează automat bazele de date antivirus. Ei scanează zonele critice ale sistemului și monitorizează toate căile posibile de intruziune a virușilor, cum ar fi atașamentele de e-mail și site-urile web potențial periculoase, în fundal, fără a interfera cu experiența utilizatorului. Antivirusul ar trebui să fie întotdeauna pornit: dezactivarea acestuia este recomandată. De asemenea, încercați să verificați toate mediile amovibile pentru viruși.

Utilizați un firewall

Un firewall, sau firewall, este un filtru special a cărui sarcină este să controleze pachetele de rețea care trec prin el în conformitate cu regulile specificate. Un firewall funcționează după cum urmează: monitorizează comunicațiile dintre un dispozitiv și Internet și examinează toate datele primite de la sau trimise în rețea. Dacă este necesar, blochează atacurile de rețea și împiedică trimiterea secretă a datelor personale pe Internet. Firewall-ul nu permite intrarea informațiilor suspecte și nu permite informațiilor importante să iasă din sistem.

Avast încearcă întotdeauna să rămână în frunte când vine vorba de protejarea utilizatorilor de noile amenințări. Din ce în ce mai mulți oameni se uită la filme, sport și emisiuni TV pe televizoarele inteligente. Ei controlează temperatura din casele lor folosind termostate digitale. Ei poartă ceasuri inteligente și brățări de fitness. Ca urmare, nevoile de securitate se extind dincolo de computerul personal pentru a include toate dispozitivele dintr-o rețea de acasă.

Cu toate acestea, routerele de acasă, care sunt dispozitive cheie în infrastructura rețelei de acasă, au adesea probleme de securitate și oferă acces ușor hackerilor. Un studiu recent realizat de Tripwire a constatat că 80% dintre routerele cele mai vândute au vulnerabilități. Mai mult decât atât, cele mai comune combinații pentru accesarea interfeței administrative, în special admin/admin sau admin/no password, sunt folosite în 50% dintre routerele din întreaga lume. Alți 25% dintre utilizatori își folosesc adresa, data nașterii, numele sau prenumele ca parole de router. Drept urmare, peste 75% dintre routerele din întreaga lume sunt vulnerabile la atacuri simple cu parole, deschizând ușa pentru amenințările care urmează să fie implementate în rețeaua de acasă. Peisajul securității routerelor de astăzi amintește de anii 1990, când noi vulnerabilități erau descoperite în fiecare zi.

Caracteristica de securitate a rețelei de domiciliu

Funcția Home Network Security din Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security și Avast Premier Antivirus vă permite să rezolvați aceste probleme prin scanarea routerului și a setărilor rețelei de domiciliu pentru eventuale probleme. Cu Avast Nitro Update, motorul de detectare al instrumentului Home Network Security a fost complet reproiectat, adăugând suport pentru scanarea cu mai multe fire și un detector de deturnare DNS îmbunătățit. Motorul acceptă acum scanări de protocol ARP și scanări de porturi efectuate la nivel de driver de kernel, ceea ce permite o scanare de câteva ori mai rapidă în comparație cu versiunea anterioară.

Home Network Security poate bloca automat atacurile de falsificare a cererilor între site-uri (CSRF) asupra routerului dvs. Exploatările CSRF exploatează vulnerabilitățile site-ului web și permit infractorilor cibernetici să trimită comenzi neautorizate către un site web. Comanda simulează instrucțiuni de la un utilizator cunoscut de site. Astfel, infractorii cibernetici pot uzurpa identitatea unui utilizator, de exemplu, transferând bani victimei fără ca aceasta să știe. Datorită solicitărilor CSRF, infractorii pot modifica de la distanță setările routerului pentru a suprascrie setările DNS și a redirecționa traficul către site-uri frauduloase.

Componenta Home Network Security vă permite să scanați setările rețelei de acasă și ale routerului pentru posibile probleme de securitate. Instrumentul detectează parolele Wi-Fi slabe sau implicite, routerele vulnerabile, conexiunile la Internet compromise și IPv6 activat, dar nesecurizat. Avast listează toate dispozitivele din rețeaua dvs. de acasă, astfel încât utilizatorii să poată verifica dacă sunt conectate numai dispozitivele cunoscute. Componenta oferă recomandări simple pentru eliminarea vulnerabilităților detectate.

Instrumentul notifică, de asemenea, utilizatorul când dispozitive noi se alătură rețelei, televizoarele conectate la rețea și alte dispozitive. Acum utilizatorul poate detecta imediat un dispozitiv necunoscut.

Noua abordare proactivă subliniază conceptul general de a oferi o protecție maximă cuprinzătoare pentru utilizatori.

Producătorii de routere adesea nu le pasă prea mult de calitatea codului lor, motiv pentru care vulnerabilitățile sunt comune. Astăzi, routerele sunt o țintă prioritară pentru atacurile de rețea, permițând oamenilor să fure bani și date ocolind sistemele de securitate locale. Cum pot verifica singur calitatea firmware-ului și adecvarea setărilor? Utilități gratuite, servicii de verificare online și acest articol vă vor ajuta în acest sens.

Routerele de calitate pentru consumatori au fost întotdeauna criticate pentru nefiabilitatea lor, dar un preț ridicat nu garantează o securitate ridicată. În decembrie anul trecut, specialiștii Check Point au descoperit peste 12 milioane de routere (inclusiv modele de top) și modemuri DSL care ar putea fi piratate din cauza unei vulnerabilități în mecanismul de obținere a setărilor automate. Este utilizat pe scară largă pentru configurarea rapidă a echipamentelor de rețea pe partea clientului (CPE - echipamentul sediului clientului). În ultimii zece ani, furnizorii folosesc protocolul de gestionare a echipamentelor abonaților CWMP (CPE WAN Management Protocol) în acest scop. Specificația TR-069 oferă posibilitatea de a trimite setări utilizând-o și de a conecta servicii prin intermediul serverului de configurare automată (ACS - Server de configurare automată). Angajații Check Point au constatat că multe routere au o eroare în procesarea cererilor CWMP, iar furnizorii complică și mai mult situația: majoritatea nu criptează conexiunea dintre ACS și echipamentele client și nu restricționează accesul prin adrese IP sau MAC. Împreună, acest lucru creează condițiile pentru un atac ușor de tip om-in-the-middle.

Printr-o implementare vulnerabilă a CWMP, un atacator poate face aproape orice: setează și citește parametrii de configurare, reseta setările la valorile implicite și repornește dispozitivul de la distanță. Cel mai frecvent tip de atac implică înlocuirea adreselor DNS din setările routerului cu servere controlate de atacator. Acestea filtrează cererile web și le redirecționează pe cele care conțin apeluri către servicii bancare către pagini false. Pagini false au fost create pentru toate sistemele de plată populare: PayPal, Visa, MasterCard, QIWI și altele.

Particularitatea acestui atac este că browserul rulează pe un sistem de operare curat și trimite o solicitare la adresa introdusă corect a unui sistem de plată real. Verificarea setărilor de rețea ale computerului și căutarea de viruși pe acesta nu dezvăluie nicio problemă. Mai mult, efectul persistă dacă te conectezi la sistemul de plată printr-un router piratat din alt browser și chiar de pe alt dispozitiv din rețeaua de acasă.

Deoarece majoritatea oamenilor își verifică rareori setările routerului (sau chiar încredințează acest proces tehnicienilor ISP-ului), problema rămâne nedetectată pentru o lungă perioadă de timp. De obicei, ei află despre asta prin excludere - după ce banii au fost furați din conturi și un control computerizat nu a dat nimic.

Pentru a se conecta la un router prin CWMP, un atacator folosește una dintre vulnerabilitățile comune tipice dispozitivelor de rețea entry-level. De exemplu, acestea conțin un server web terță parte, RomPager, scris de Allegro Software. Cu mulți ani în urmă, a fost descoperit un bug în procesarea cookie-urilor, care a fost corectat prompt, dar problema rămâne. Deoarece acest server web face parte din firmware, nu este posibil să-l actualizezi dintr-o singură lovitură pe toate dispozitivele. Fiecare producător a trebuit să lanseze o nouă versiune pentru sute de modele deja puse în vânzare și să-și convingă proprietarii să descarce actualizarea cât mai curând posibil. După cum a arătat practica, niciunul dintre utilizatorii casnici nu a făcut acest lucru. Prin urmare, numărul dispozitivelor vulnerabile ajunge la milioane chiar și la zece ani de la lansarea corecțiilor. Mai mult decât atât, producătorii înșiși continuă să folosească vechea versiune vulnerabilă a RomPager în firmware-ul lor până în prezent.

Pe lângă routere, vulnerabilitatea afectează telefoanele VoIP, camerele de rețea și alte echipamente care pot fi configurate de la distanță prin CWMP. De obicei, portul 7547 este utilizat pentru aceasta. Puteți verifica starea acestuia pe router folosind serviciul gratuit Shields Up de la Steve Gibson. Pentru a face acest lucru, introduceți adresa URL (grc.com) și apoi adăugați /x/portprobe=7547.

Captura de ecran arată doar un rezultat pozitiv. Negativul nu garantează că nu există vulnerabilitate. Pentru a o exclude, va trebui să efectuați un test complet de penetrare - de exemplu, folosind scanerul Nexpose sau cadrul Metasploit. Dezvoltatorii înșiși nu sunt adesea pregătiți să spună ce versiune de RomPager este utilizată într-o anumită versiune a firmware-ului lor și dacă există deloc. Această componentă cu siguranță nu este prezentă doar în firmware-ul open source alternativ (vom vorbi despre ele mai târziu).

Înregistrarea unui DNS securizat

Este o idee bună să verificați mai des setările routerului și să înregistrați imediat manual adrese alternative de server DNS. Iată câteva dintre ele disponibile gratuit.

  • Comodo Secure DNS: 8.26.56.26 și 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • DNS public Google: 8.8.8.8, 2001:4860:4860:8888 - pentru IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Toate blochează doar site-urile infectate și de phishing, fără a restricționa accesul la resursele pentru adulți.

Deconectați-vă și rugați-vă

Există și alte probleme cunoscute de mult timp pe care proprietarii de dispozitive de rețea sau (mai rar) producătorii lor nu sunt dispuși să le rezolve. În urmă cu doi ani, experții DefenseCode au descoperit un întreg set de vulnerabilități în routere și alte echipamente active de rețea de la nouă companii importante. Toate acestea sunt asociate cu implementarea software incorectă a componentelor cheie. În special, stiva UPnP în firmware pentru cipurile Broadcom sau folosind versiuni mai vechi ale bibliotecii deschise libupnp. Împreună cu specialiștii Rapid7 și CERT, angajații DefenseCode au găsit aproximativ șapte mii de modele de dispozitive vulnerabile. Peste șase luni de scanare activă a unei game aleatorii de adrese IPv4, au fost identificate peste 80 de milioane de gazde care au răspuns la o solicitare UPnP standard către un port WAN. Fiecare cincime dintre ei a susținut serviciul SOAP (Simple Object Access Protocol) și 23 de milioane au permis executarea de cod arbitrar fără autorizație. În cele mai multe cazuri, un atac asupra routerelor cu o astfel de gaură în UPnP este efectuat printr-o solicitare SOAP modificată, ceea ce duce la o eroare de procesare a datelor și restul codului ajungând într-o zonă arbitrară a RAM-ului routerului, unde se execută cu drepturi de superutilizator. Pe routerele de acasă, este mai bine să dezactivați complet UPnP și să vă asigurați că solicitările către portul 1900 sunt blocate. Același serviciu al lui Steve Gibson va ajuta în acest sens. Protocolul UPnP (Universal Plug and Play) este activat în mod implicit pe majoritatea routerelor, imprimantelor de rețea, camerelor IP, NAS și a aparatelor inteligente pentru casă. Este activat implicit pe Windows, OS X și multe versiuni de Linux. Dacă este posibil să-i ajustezi utilizarea, nu este chiar atât de rău. Dacă singurele opțiuni disponibile sunt „activare” și „dezactivare”, atunci este mai bine să o alegeți pe cea din urmă. Uneori, producătorii introduc în mod deliberat software în echipamentele de rețea. Cel mai probabil, acest lucru se întâmplă la ordinul serviciilor de informații, dar în cazul unui scandal, răspunsurile oficiale menționează întotdeauna „necesitate tehnică” sau „un serviciu proprietar pentru îmbunătățirea calității comunicării”. Au fost găsite uși din spate încorporate în unele routere Linksys și Netgear. Au deschis portul 32764 pentru a primi comenzi de la distanță. Deoarece acest număr nu corespunde niciunui serviciu cunoscut, această problemă este ușor de detectat - de exemplu, folosind un scanner de porturi extern.

INFO

O altă modalitate de a efectua un audit gratuit al rețelei de domiciliu este să descărcați și să rulați antivirusul Avast. Noile sale versiuni conțin vrăjitorul de verificare a rețelei, care identifică vulnerabilitățile cunoscute și setările de rețea periculoase.

Valorile implicite sunt pentru miei

Cea mai frecventă problemă cu securitatea routerului rămân setările din fabrică. Acestea nu sunt doar adrese IP interne comune, parole și login administrativ pentru întreaga serie de dispozitive, ci și servicii incluse care sporesc confortul cu prețul securității. Pe lângă UPnP, protocolul de telecomandă Telnet și serviciul WPS (Wi-Fi Protected Setup) sunt adesea activate implicit. Erorile critice se găsesc adesea în procesarea solicitărilor Telnet. De exemplu, routerele D-Link din seriile DIR-300 și DIR-600 au făcut posibilă primirea de la distanță a unui shell și executarea oricărei comenzi prin demonul telnetd fără nicio autorizație. Pe routerele Linksys E1500 și E2500, injectarea codului a fost posibilă prin ping obișnuit. Parametrul ping_size nu a fost verificat, drept urmare backdoor-ul a fost încărcat pe router folosind metoda GET într-o singură linie. În cazul lui E1500, nu au fost necesare trucuri suplimentare în timpul autorizării. O nouă parolă ar putea fi pur și simplu setată fără a o introduce pe cea actuală. O problemă similară a fost identificată cu telefonul Netgear SPH200D VoIP. În plus, la analiza firmware-ului, s-a dovedit că era activ un cont de serviciu ascuns cu aceeași parolă. Folosind Shodan, puteți găsi un router vulnerabil în câteva minute. Ele vă permit în continuare să modificați orice setări de la distanță și fără autorizare. Puteți profita de acest lucru imediat, sau puteți face o faptă bună: găsiți acest utilizator nefericit pe Skype (după IP sau nume) și trimiteți-i câteva recomandări - de exemplu, schimbați firmware-ul și citiți acest articol.

Supercluster de găuri masive

Problemele rareori vin de la sine: activarea WPS duce automat la activarea UPnP. În plus, PIN-ul standard sau cheia de pre-autentificare utilizată în WPS anulează toată protecția criptografică la nivel WPA2-PSK. Din cauza erorilor de firmware, WPS rămâne adesea activat chiar și după ce este dezactivat prin interfața web. Puteți afla despre acest lucru folosind un scaner Wi-Fi - de exemplu, aplicația gratuită Wifi Analyzer pentru smartphone-uri cu sistem de operare Android. Dacă serviciile vulnerabile sunt folosite de către administrator însuși, atunci nu va fi posibil să le refuze. Este bine dacă routerul vă permite să le securizați cumva. De exemplu, nu acceptați comenzi pe portul WAN sau setați o anumită adresă IP pentru utilizarea Telnet. Uneori pur și simplu nu există nicio modalitate de a configura sau pur și simplu de a dezactiva un serviciu periculos în interfața web și este imposibil să închideți gaura folosind mijloace standard. Singura cale de ieșire în acest caz este să căutați un firmware nou sau alternativ cu un set extins de funcții.

Servicii alternative

Cele mai populare firmware-uri deschise sunt DD-WRT, OpenWRT și furca Gargoyle. Acestea pot fi instalate doar pe routere din lista celor acceptate - adică cele pentru care producătorul chipset-ului a dezvăluit specificațiile complete. De exemplu, Asus are o serie separată de routere care au fost proiectate inițial cu un ochi spre utilizarea DD-WRT (bit.ly/1xfIUSf). Are deja douăsprezece modele de la entry-level la nivel corporativ. Routerele MikroTik rulează RouterOS, care nu este inferior ca flexibilitate față de familia *WRT. Acesta este, de asemenea, un sistem de operare de rețea cu drepturi depline, bazat pe nucleul Linux, care acceptă absolut toate serviciile și orice configurație imaginabilă. Firmware-ul alternativ poate fi instalat astăzi pe multe routere, dar aveți grijă și verificați numele complet al dispozitivului. Cu același număr de model și aspect, routerele pot avea versiuni diferite, care pot ascunde platforme hardware complet diferite.

Verificare de securitate

Puteți verifica vulnerabilitatea OpenSSL folosind utilitarul gratuit ScanNow de la Rapid7 (bit.ly/18g9TSf) sau versiunea sa online simplificată (bit.ly/1xhVhrM). Verificarea online are loc în câteva secunde. Într-un program separat, puteți seta o serie de adrese IP, astfel încât testul durează mai mult. Apropo, câmpurile de înregistrare ale utilitarului ScanNow nu sunt verificate în niciun fel.

După scanare, va fi afișat un raport și o ofertă pentru a încerca scanerul mai avansat de vulnerabilități Nexpose, destinat rețelelor companiei. Este disponibil pentru Windows, Linux și VMware. În funcție de versiune, perioada de probă gratuită este limitată la 7 până la 14 zile. Limitările se referă la numărul de adrese IP și zonele de scanare.

Din păcate, instalarea unui firmware open source alternativ este doar o modalitate de a crește securitatea și nu va oferi securitate completă. Tot firmware-ul este construit pe un principiu modular și combină o serie de componente cheie. Când este detectată o problemă în ele, aceasta afectează milioane de dispozitive. De exemplu, o vulnerabilitate din biblioteca deschisă OpenSSL a afectat și routerele cu *WRT. Funcțiile sale criptografice au fost folosite pentru a cripta sesiunile de acces la distanță prin SSH, pentru a organiza VPN-uri, pentru a gestiona un server web local și alte sarcini populare. Producătorii au început să lanseze actualizări destul de repede, dar problema încă nu a fost eliminată complet.

Noi vulnerabilități sunt găsite în mod constant în routere, iar unele dintre ele sunt exploatate chiar înainte de lansarea unei remedieri. Tot ce poate face proprietarul routerului este să dezactiveze serviciile inutile, să schimbe setările implicite, să limiteze controlul de la distanță, să verifice setările mai des și să actualizeze firmware-ul.