Технологии безопасности

Руководство по обеспечению безопасности домашней сети

Современные дома больше похожи на мини-офисы. У каждого из нас имеется множество устройств, подключенных к сети, – от устройств хранения данных и сетевого оборудования до беспроводных принтеров. К интернету постепенно подключается все, что имеет отношение к «домашним развлечениям»: сейчас непросто найти телевизор, DVD- или Blu-ray-проигрыватель без поддержки WIFI… Аналогичная ситуация сложилась и в области компьютерных игр – все новые игровые консоли требуют выхода в интернет.

Мне нравится, как мы расширяем функциональность привычных вещей с помощью новых технологий. У меня у самого есть ретро-компьютеры, подключенные к интернету – я говорю про такие машины, как Commodore 64, Amiga 500 и Atari. Просто я люблю, когда у старых вещей появляется новая функциональность.

Как известно, чем больше возможностей, тем выше ответственность. Однако производители забывают об этом, когда добавляют новые функции в старые устройства. Я провел небольшое исследование, в рамках которого протестировал устройства, подключенные к моей домашней сети. Его результаты оказались по-настоящему пугающими! Не имея прав доступа, всего за несколько минут я смог обойти защиту, получить доступ к файлам на устройствах хранения данных и превратить несколько устройств в зомби машины.

Многие до сих полагают, что такие атаки трудноосуществимы, и для их проведения необходимо сидеть в той же сети, к которой подключены ваши устройства, например, в вашей Wi-Fi-сети. Однако эти люди заблуждаются. Существуют способы, позволяющие удаленно, через интернет, скомпрометировать сеть из подключенных устройств, расположенных за персональным брандмауэром.

Моя коллега Марта Янус также провела интересное исследование, касающееся безопасности домашних модемов и роутеров, и пришла к тем же выводам, что и я. Проблема существует здесь и сейчас, и решать ее необходимо без промедления! Киберпреступники используют существующие уязвимости, а защитных мер, предпринимаемых отраслью, недостаточно.

Это не просто техническая проблема, которую можно решить установкой патча. Большинство пользователей плохо представляет себе, как правильно настраивать сетевые устройства. Все устройства имеют разное предназначение, а значит, каждому из них требуется своя сетевая конфигурация. По своей натуре мы ленивы и потому при отсутствии четкой инструкции ограничиваемся простым подключением устройства к сети, после чего считаем установку законченной.

В результате все подключенные к одной сети устройства имеют одинаковые настройки. То есть в одной сети мы имеем телевизор, Blu-ray-проигрыватель и устройство хранения данных, а также ноутбук, на котором пользуемся услугами онлайн-банкинга, ведем домашние финансы, занимаемся онлайн-шопингом и может быть даже работаем.

Производителям необходимо брать на себя больше ответственности за поставляемые потребителям продукты. Большинство людей не в курсе того, что производители обеспечивают поддержку устройств всего по полгода, а затем прекращают выпускать обновления и заниматься их техподдержкой. Так происходит потому, что на смену существующим выпускаются новые устройства, которым также необходимы обновления и поддержка.

Пообщавшись с друзьями и родственниками, я понял, что они не осознают масштаба угрозы! Люди по-прежнему верят в то, что от вредоносных программ и кражи данных банковских карт пострадает кто угодно, только не они сами. Вернитесь в реальность – опасность существует здесь и сейчас! Вот примеры типичных атак такого типа:

  • Клиентам одного из крупнейших интернет-провайдеров Швеции выдали уязвимые роутеры, в которых использовался один и тот же логин и пароль. Это позволило злоумышленникам получит удаленный контроль над всеми устройствами.
  • Из пяти крупных польских банков были украдены крупные суммы денег в результате атаки, в ходе которой киберпреступники изменили настройки сотен уязвимых SOHO-роутеров и перенаправили пользователей на поддельные банковские сайты.
  • Зловред Psyb0t атакует SOHO-роутеры, используя как уязвимости в программном обеспечении, так и слабые пароли в административном интерфейсе, и в итоге превращает устройства в зомби, подключенный к ботнету.
  • Зловред BlackEnergy2 внедряет дополнительные модули, созданные для работы в устройствах, подключенные друг к другу с помощью интернета вещей, с целью проведения DDoS-атак, кражи паролей и просмотра трафика.
  • Зловред Flasher подменивает прошивку уязвимых SOHO-устройств на образ системы, перехватывающий активность пользователя в сети.

Исследования позволяют с легкостью определить имеющиеся угрозы и предупредить о них производителей. Несколько сложнее найти эффективное решение проблемы. Вместе с Мартой мы сформулировали советы, способные помочь вам, если у вас есть устройства, подключенные к сети. Это советы общего плана, поскольку найти единое решение, подходящее для использования на различных устройствах, сложно из-за того, что каждое из них имеет различные характеристики и сферу применения.

  1. Смените пароль, установленный по умолчанию, иначе злоумышленники используют его для доступа к устройству.
  2. По возможности старайтесь обновлять прошивку до новейшей версии.
  3. Если вы не пользуетесь интернетом на устройстве, ОТКЛЮЧИТЕ его от сети. Если вы пользуетесь интернетом или вам нужно подключение к интернету, убедитесь в том, что в настройках отключен удаленный доступ к устройству из вне.
  4. Выставляйте четкие сетевые настройки для каждого из подключенных устройств
    • Нужен ли устройству доступ к ИНТЕРНЕТУ?
    • Требуется ли устройству, например, телевизору, доступ к той же сети, по которой вы передаете свои персональные данные?
  5. Отключите весь ненужный функционал. Современные устройства, взаимодействующие друг с другом в рамках интернета вещей, обладают большим количеством разнообразных функций, и вы можете даже не подозревать о существовании некоторых из них. Разумней всего, купив новое устройство, изучить имеющиеся в нем функции и отключить те, которыми вы не будете пользоваться. Включение всех имеющихся функций повышает потенциальный риск несанкционированного доступа.
  6. Прочтите инструкцию. К каждому устройству прилагается инструкция, в которой описан его функционал и порядок настройки. Кроме того, дополнительные сведения можно почерпнуть из интернета. Чтобы обезопасить свою домашнюю сеть, тщательно изучайте все устройства, которые вы намерены подключить к ней. Принятие рекомендуемых мер позволяет максимально защитить сеть и устройства.
  7. При возникновении вопросов обращайтесь в службу поддержки. Покупая устройство, вы платите и за техподдержку. Пользуйтесь предоставленной возможностью! Технические специалисты дадут конкретные рекомендации относительно настройки вашего устройства.

Руководство по обеспечению безопасности домашней сети

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

  1. Роман

    Добрый вечер! Скажите, а как Вам удалось С64 подключить к инету? Через слот для картриджей?
    Я тоже хочу свой ZX80 подключить. Прикольно будет.

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике