ネットワークを外部の脅威から保護するために私たちがとる行動を考えてみましょう。
大規模な組織について話している場合、もちろん、別のプロキシサーバー(場合によっては複数)が割り当てられ、フィルターとファイアウォールが構成され、着信および発信トラフィックのルールが登録され、そのアカウンティングが構成されます。 Windowsを実行しているクライアントコンピューターには、プロアクティブな保護、クライアントファイアウォール、およびその他の「グッズ」の可能性がある、常に更新されるウイルス対策がインストールされます。
小規模な組織では、すべてがほぼ同じ方法で構築され、私たちの多くはホームコンピューターにウイルス対策とファイアウォール(常に更新および監視されます)を持っています。 1つのBUT向けではないにしても、多くの人が忘れている防御策が設定されているように見えます。
私たちは何を見逃しましたか? ネットワーク機器! しかし、正直なところ、ネットワーク機器の保護について心配しているのはどれですか? 毎年アクセスしやすくなり、現在ではほぼすべてのユーザー、インターネットにアクセスできるすべての主婦がシステムユニットの横に「小さなヒントの箱」を持ち、一般の人々はADSLモデムを持っています。 また、多くはWi-FiアクセスポイントやWebコンソールで制御されるその他の機器を購入します。 毎日、この機器はよりユーザーフレンドリーになっているため、設定作業が少なくて済みます。 ほとんどの人は、インターネットに接続した後、ネットワーク機器の設定を見ることはありません。 しかし、無駄に。
MIPSデバイスに対する攻撃はごく最近登場しており、ネットワーク機器の大部分がそれらの影響を受けています。 このような攻撃は、いくつかの目標を追求できます。
- ネットワーク監視;
- リダイレクトの要求。
- 転送およびポート転送。
- データの盗難;
- WEP / WPA暗号化キーの盗難;
- DNS設定のスプーフィング。
そのような攻撃がなぜ危険なのか、誰も説明する必要はないと思います。 通常、このような攻撃の目的はユーザーの財布であり、それほど頻繁ではありません。
ネットワークデバイスへの攻撃が成功するのはなぜですか?
- 多くの場合、通信サービスプロバイダーは、カスタマイズされたすぐに使用できる機器も提供します。 ほとんどの場合、テクニカルサポートサービスはリモートアクセスできます。
- デフォルトのパスワードを使用する-ホームユーザーがホームモデムのセキュリティ設定を意図的に変更することはまれです。 多くの人はこれを行う方法さえ知りません。
- UPnPテクノロジーの使用。 通常、デフォルトで有効になっています。 デバイスは、ユーザーの参加を必要とせずに、他のネットワークデバイスに独立して接続できますが、認証は必要ありません。
- ファームウェアの問題。 多くのWebフォームにはXSSの脆弱性が含まれており、クロスサイトCSRFリクエストを偽造することもできます。
- ファームウェアの更新が困難。 デバイスが既に正常に動作している場合、まれなユーザーがデバイスのファームウェアの更新に従事します。
自分を守る方法は?
いくつかの簡単なヒント:
- 強力で複雑なパスワードを使用して機器の設定にアクセスし、デフォルトのパスワードを使用しないでください。
- 機器のファームウェアを定期的に更新する必要があります。
- 未使用のサービスをすべて無効にし、UPnPの使用を制限することをお勧めします。
結論として、ネットワークデバイスへの攻撃は、これらの同じデバイスが普及していることを含め、非常に深刻な問題であることに注意してください。 また、このようなデバイスはほとんどオフにならないという事実も考慮する価値があります。PCの電源をオフにする人はほとんどなく、すべての周辺機器をオフにします。