Sisällysluettelo:
Video: Affordable Mesh WiFi: TP-Link Deco M4 (vs Google WiFi Speed Test) (Marraskuu 2024)
Nyt olet kuullut FBI: n vetoomuksen, että meidän kaikkien pitäisi käynnistää reitittimet uudelleen. Se tapahtuu, koska hakkerointiryhmä Venäjällä on luonut haittaohjelmia, jotka voivat kerätä kirjautumistiedot tai jopa tilata laitteen. Osoittautuu, että ainakin joihinkin niistä esineiden Internet (IoT) -laitteista - jotka sisältävät pienet ja kotitoimisto (SOHO) -reitittimet sekä jotkut verkkoon liitetyt tallennuslaitteet (NAS) - sisältyi myös tuotevalikoima yritys- ja pilvireitittimiä kirjoittanut eurooppalainen yritys MicroTik. Ja tämä luettelo voi kasvaa, kun tietojemme tästä haittaohjelmasta kasvaa.
Se on kunnossa, mutta parempi siirto olisi (a) nollata reititin ja sitten (b) tarkistaa reitittimen valmistajan tukisivustolta uutisia siitä, että he ovat päivittäneet reitittimen laiteohjelmiston. Päivitä sitten reitittimen laiteohjelmisto heti, kun ne tekevät. Ja jos he eivät, pudota 100 dollaria ja siirry välittäjälle, joka valmistajalta välittää.
Vaikka käyttäjät käyttäisivätkin näitä ohjeita kotona, SOHO-reitittimet ovat vain yksi esimerkki nopeasti kasvavasta trendistä, nimittäin kuluttajalaitteista, jotka uhkaavat yritysverkkoja, vaikka ne sijaitsevatkin verkon kehän ulkopuolella. Pohjaviiva: IoT-laitteiden alapäästä on tullut uhka jo kauan ennen kuin se on saavuttanut täyden kasvupotentiaalinsa - sellainen, joka vain pahenee.
Tämä trendi ei varmasti alka tai päädy kotireitittimiin, eikä se lopu myöskään Amazon Echo: lla, jonka on äskettäin osoitettu nauhoittavan keskusteluja, joissa sen mielestä se kuulee sanan "Alexa" (jolloin se alkaa nauhoittaminen vain siinä tapauksessa, että se on komento). Toistaiseksi on yksi ilmoitettu tapaus, jossa Alexa lähetti yksityisen keskustelun toiselle yhteyshenkilölle yhteystietoluettelossa. Sen mukaan, mistä keskustellaan, kun Amazon Echo aloittaa nauhoituksen, siitä voi olla suuria ongelmia, jos joku kaappaa laitteen ja aloittaa keskustelujen reitittämisen tahallisella pahoinpitelyllä - tosin erilainen ongelma verrattuna haittaohjelmien täyteen reitittimeen.
Valitettavasti luettelo jatkuu. Vuonna 2016 miljoonat maailmanlaajuisesti asensivat haittaohjelmien saastuttamat langattomat videokamerat; heitä käytettiin myöhemmin hajautetun palvelunestohyökkäyksen (DDoS) hyökkäyksen aloittamiseen turvallisuustutkija Brian Krebsille. Monet näistä kameroista käytettiin turvakameroina yrityksissä, koska ne ovat edullisia, tarjoavat laadukkaita videoita ja toimivat Wi-Fi: llä. Valitettavasti heillä ei ollut vähän turvallisuutta tai ei ollenkaan.
Laitteiden suojaaminen
Nyt, FBI: n varoituksesta huolimatta, suosituin Internet-uhka on kryptojacking, jossa laitteet on asetettu toimimaan salausvaluutan minimoimiseksi. Vaikka tällaiset laitteet voivat tehdä vain vähän työtä, miljoonat niistä voivat ansaita pahoja poikia paljon rahaa. Koska laitteita ei ole suunniteltu sellaisiin työsykleihin, joita valuutan louhinta vaatii, ne voivat ylikuumentua aikaisemmin epäonnistua.
Valitettavasti laitepohjaisia haittaohjelmia on lähes mahdoton havaita suoraan. Mutta voit tehdä jotain uhasta. Paras puolustus on estä pääsy ulkomaailmaan. Tässä on kuusi muuta vaihetta, jotka voit tehdä:
Aseta reitittimet tai palomuurit siten, että laitteen IP-osoitteelle ei anneta pääsyä lähiverkon ulkopuolelle. Tämä estää haittaohjelmat, jotka pääsevät soittamaan kotiin ohjeita tai muita haittaohjelmia varten.
Kun olet siinä, estä saapuva pääsy näihin laitteisiin. IP-kamerasi ei tarvitse vain Internet-yhteyttä, vaan myös turvallisuusuhka monella tapaa kuin vain haittaohjelmien ylläpitäminen.
Aseta palomuuri kirjaamaan tällaiset pyynnöt Internet-laitteille, joilla on laillinen tarve liikenteen matkustamiseen verkon ulkopuolella. Sinun on myös kirjattava (jos mahdollista) liikenteen yksityiskohdat, kuten saapuvan ja lähtevän viestin pituus. Joillakin haittaohjelmaliikenteellä, mukaan lukien kryptovaluutan louhinta, on tietyt liikennekuviot, jotka voit havaita.
Sijoita tietoturvaohjelmiin, jotka on suunniteltu havaitsemaan haittaohjelmaliikennettä. Yksi äskettäin esitelty uusi paketti on Jask, itsenäinen tietoturvaoperaatioalusta, joka käyttää tekoälyä (AI) ja koneoppimista (ML) havaitakseen haittaohjelmia ja muita tietoturvatapahtumia siinä, mikä muuten saattaa näyttää olevan rutiininomainen verkkoliikenne.
Muista, että kaikki Internet-haittaohjelmat eivät ole välttämättä kohdistettu verkon ulkopuolelle. Se voidaan suunnitella keräämään kirjautumistiedot tai immateriaalioikeudet (IP) yrityksesi sisältä. Tämän torjumiseksi kannattaa ehkä harkita verkon kehän puolustusten uudelleen tutkimista ja harkita edistyneempiä toimenpiteitä, kuten verkon segmentointi tai virtuaaliverkot, sisäiset palomuurit, monitekijäinen todennus (MFA) ja identiteetin hallinta tai jopa erilliset verkot, jotta tietyt laitteet eivät pääse käyttämään muu verkko.
Pidä myös silmällä roistoissa olevat Wi-Fi-reitittimet ja tukiasemat yritysverkon sisällä . Työntekijät asentavat nämä laitteet usein työntekijöille, jotka haluavat jotain - yleensä langatonta pääsyä - jota he eivät voi saada IT-kaupasta. Koska nämä asentavat yleensä ihmiset, joilla ei ole tietoturvakoulutusta, ne myös loppumassa muodostavat merkittäviä uhkia verkkoosi. Onneksi yritystason Wi-Fi-ohjaimet ja infrastruktuurin hallintatyökalut voivat yleensä havaita nämä laitteet.
Ole valppaana turvallisuudesta
Ensisijainen syy valppaustasolle on suojata verkkoasi tunkeutumiselta, mutta on myös muita syitä. Jos esimerkiksi kuluttaja-Internet-laitteitasi käytetään hyökkäyksessä ja uhri pystyy jäljittämään sen sinulle, organisaation vastuu voi olla merkittävä. Harkitse myös kotireitittimien tekemistä osaksi turvallisuuspolitiikkaasi työntekijöille, jotka on nimetty tiesotureiksi tai etätyöntekijöiksi, tai periaatteessa kenelle tahansa, joka pyytää laillisia etäkäyttöoikeuksia.
Usein IT ei aseta rajoituksia kotiverkkolaitteille, koska ne eivät tarvitse tukipäänsärkyä. Koska internetistä tulee yhä suurempi uhka, sen on ehkä muututtava. Yhden tai kahden hyväksytyn kotireitittimen testaaminen ja asettaminen työntekijöillesi, jotka tunnet toimivan etäkäyttöinfrastruktuurin, nimettyjen pilvipalveluiden ja paikallisten koti-Internet-palveluntarjoajien kanssa, voivat mennä pitkälle suojelemaan yritysverkon ydintä pitäen silti nämä tukivaatimukset vähintään.
Tosiasia, että kuluttajalaitteet ja muut Internet-verkot ovat todennäköisesti täällä jäädäkseen, ainakin satunnaisinä kosketuspisteinä päivittäisiin yritysverkkoihin. Hyvä uutinen on, että ne voivat tarjota todella hyödyllisiä ominaisuuksia. Huono uutinen on, että ne voivat myös aiheuttaa valtavan riskin, jos et pidä niitä silmällä.