Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Savjet
  • Koje su prijetnje mreže: rastavljamo po redu. Rješavanje problema

Koje su prijetnje mreže: rastavljamo po redu. Rješavanje problema

Zlonamjerni softver znači svaki program kreiran i korišten za obavljanje neovlaštenih i često štetnih radnji. Obično uključuje sve vrste virusa, crva, trojanaca, keyloggera, programa za krađu lozinki, makro virusa, virusa pokretačkog sektora, skript virusa, lažnog softvera, špijunskog softvera i advera. Nažalost, ovo je daleko od potpune liste, koja se svake godine ažurira sa sve više vrsta zlonamjernih programa, koje ćemo u ovom materijalu često nazivati ​​uobičajenom riječju - virusi.

Motivi za pisanje kompjuterskih virusa mogu biti vrlo različiti: od banalne želje da testirate svoje vještine u programiranju do želje da nanesete štetu ili steknete nezakonit prihod. Na primjer, neki virusi gotovo da ne štete, već samo usporavaju mašinu množenjem, zatrpavanjem hard diska računara ili stvaranjem grafičkih, zvučnih i drugih efekata. Drugi mogu biti vrlo opasni, dovodeći do gubitka programa i podataka, brisanja informacija u oblastima sistemske memorije, pa čak i do kvara dijelova tvrdog diska.

KLASIFIKACIJA VIRUSA

Trenutno ne postoji jasna klasifikacija virusa, iako postoje određeni kriteriji za njihovo odvajanje.

Stanište virusa

Prije svega, zlonamjerni softver je podijeljen prema svom staništu (prema objektima na koje cilja). Najčešći tip zlonamjernog softvera je fajl virusi koje inficiraju izvršne datoteke i aktiviraju se svaki put kada se zaraženi objekt pokrene. Nije uzalud da neki servisi za poštu (na primjer, Gmail servis) ne dozvoljavaju slanje e-pošte sa priloženim izvršnim datotekama (datoteke sa ekstenzijom .EXE). Ovo se radi kako bi se primalac zaštitio od primanja pisma sa virusom. Dolazeći na računar preko mreže ili bilo kojeg medija za skladištenje, takav virus ne čeka da se pokrene, već se automatski pokreće i izvršava zlonamjerne radnje za koje je programiran.

To uopće ne znači da su sve izvršne datoteke virusi (na primjer, instalacione datoteke također imaju ekstenziju .exe), ili da virusi imaju samo exe ekstenziju. Mogu imati ekstenziju inf, msi i općenito mogu biti bez ekstenzije ili priložene postojećim dokumentima (inficirajući ih).

Sljedeća vrsta virusa ima svoju karakterističnu osobinu; oni se registruju u područjima za pokretanje diskova ili sektora koji sadrže pokretač. U pravilu se takvi virusi aktiviraju u trenutku učitavanja operativnog sistema i pozivaju se virusi sektora za pokretanje sistema .

Zaraženi objekti makro virusi služe kao datoteke dokumenata, koje uključuju i tekstualne dokumente i tabele razvijene na makro jezicima. Većina virusa ovog tipa napisana je za popularni uređivač teksta MS Word.

konačno, mrežni ili skript virusi za umnožavanje koristite protokole računarske mreže i komande skriptnog jezika. U posljednje vrijeme ova vrsta prijetnje je postala veoma raširena. Na primjer, sajber kriminalci često koriste JavaScript ranjivosti da zaraze računar, što aktivno koriste gotovo svi programeri web stranica.

Algoritmi za viruse

Drugi kriterij za odvajanje zlonamjernih programa su karakteristike algoritma njihovog rada i tehnologije koje se pri tome koriste. Općenito, svi virusi se mogu podijeliti u dvije vrste - rezidentne i nerezidentne. Resident se nalaze u RAM-u računara i aktivni su sve dok se ne isključi ili ponovo pokrene. Nerezidentna, memorija se ne inficira i aktivna je samo u određenom trenutku.

Satelitski virusi (prateći virusi) ne modificiraju izvršne datoteke, već kreiraju njihove kopije s istim imenom, ali s drugim ekstenzijom višeg prioriteta. Na primjer, datoteka xxx.COM će uvijek biti pokrenuta ranije od xxx.EXE zbog specifičnosti Windows sistema datoteka. Dakle, zlonamjerni kod se izvršava prije originalnog programa, a zatim samo sam program.

Virusi crva se samostalno distribuiraju u katalozima tvrdih diskova i računarskih mreža, tako što tamo prave svoje kopije. Korišćenje ranjivosti i raznih administrativnih grešaka u programima omogućava crvima da se šire potpuno autonomno, birajući i napadajući mašine korisnika u automatskom režimu.

Nevidljivi virusi (stealth virusi) pokušavaju djelomično ili potpuno sakriti svoje postojanje u OS-u. Da bi to uradili, oni presreću pristup operativnog sistema zaraženim datotekama i sektorima diska i zamenjuju neinficirane delove diska, što u velikoj meri ometa njihovo otkrivanje.

Duhovi virusi (polimorfni ili samošifrirajući virusi) imaju šifrirano tijelo, tako da dvije kopije istog virusa nemaju iste dijelove koda. Ova okolnost uvelike otežava proceduru otkrivanja ovakvih prijetnji, te stoga ovu tehnologiju koriste gotovo sve vrste virusa.

Rutkitovi omogućavaju napadačima da sakriju svoje tragove u kompromitovanom operativnom sistemu. Ovakvi programi se bave skrivanjem zlonamjernih datoteka i procesa, kao i vlastitog prisustva u sistemu.

Dodatna funkcionalnost

Mnogi zlonamjerni programi sadrže dodatnu funkcionalnost koja ne samo da otežava njihovo otkrivanje na sistemu, već i omogućava napadačima da kontrolišu vaš računar i dobiju podatke koji su im potrebni. Ovi virusi uključuju backdoors (krekere sistema), keyloggere (keyloggere), špijunski softver, botnetove i druge.

Pogođeni operativni sistemi

Različiti virusi mogu biti dizajnirani da rade na određenim operativnim sistemima, platformama i okruženjima (Windows, Linux, Unix, OS/2, DOS). Naravno, velika većina zlonamjernog softvera je napisana za najpopularniji svjetski Windows sistem. U isto vrijeme, neke prijetnje rade samo u Windows 95/98, neke samo u Windows NT, a neke samo u 32-bitnim okruženjima, bez inficiranja 64-bitnih platformi.

IZVORI PRIJETNJI

Jedan od primarnih zadataka sajber kriminalaca je pronaći način da isporuče zaraženu datoteku na vaš računar i natjeraju je da se tamo aktivira. Ako vaš računar nije povezan na računarsku mrežu i ne razmenjuje informacije sa drugim računarima putem prenosivih medija, možete biti sigurni da se ne plaši kompjuterskih virusa. Glavni izvori virusa su:

  • Disketa, laserski disk, fleš kartica ili bilo koji drugi prenosivi medij koji sadrži datoteke zaražene virusom;
  • Tvrdi disk koji je dobio virus kao rezultat rada sa zaraženim programima;
  • Bilo koja računalna mreža, uključujući lokalnu mrežu;
  • E-mail i sustavi za razmjenu poruka;
  • Globalna Internet mreža;

VRSTE KOMPJUTERSKIH PRIJETNJI

Vjerovatno za vas nije tajna da je danas glavni izvor virusa svjetska globalna mreža. S kojim se vrstama kompjuterskih prijetnji može suočiti svaki običan korisnik globalnog interneta?

  • Sajbervandalizam ... Distribucija zlonamjernog softvera u cilju oštećenja korisničkih podataka i onesposobljavanja računara.
  • Prijevara ... Distribucija zlonamjernog softvera za stvaranje nezakonitog prihoda. Većina programa koji se koriste u tu svrhu omogućavaju napadačima da prikupe povjerljive informacije i da ih koriste za krađu novca od korisnika.
  • Hakerski napadi ... Hakiranje pojedinačnih računara ili čitavih računarskih mreža u cilju krađe povjerljivih podataka ili instaliranja zlonamjernog softvera.
  • Phishing ... Kreiranje lažnih sajtova koji su tačna kopija postojećih (na primer, sajt banke) u cilju krađe poverljivih podataka kada ih korisnici posete.
  • Neželjena pošta ... Anonimne masovne e-poruke koje začepljuju pretince korisnika. U pravilu se koriste za reklamiranje robe i usluga, kao i za phishing napade.
  • Adware ... Distribucija zlonamjernog softvera koji pokreće oglase na vašem računalu ili preusmjerava pretraživanja na plaćene (često pornografske) web stranice. Često se ugrađuje u besplatne ili shareware programe i instalira na korisnikov računar bez njegovog znanja.
  • Botneti ... Zombi mreže koje se sastoje od računara zaraženih trojancem (uključujući vaš računar), koje kontroliše jedan vlasnik i koji se koriste u njegove svrhe (na primer, za slanje neželjene pošte).

SIMPTOMI KOMPJUTERSKE INFEKCIJE

Veoma je važno otkriti virus koji je ušao u vaš računar u ranoj fazi. Uostalom, sve dok nije uspio umnožiti i postaviti sistem samoodbrane od otkrivanja, šanse da ga se riješi bez posljedica su vrlo velike. Možete sami utvrditi prisustvo virusa na svom računaru, znajući prve znakove njegove infekcije:

  • Smanjenje količine slobodnog RAM-a;
  • Jako usporavanje učitavanja i rada računara;
  • Nerazumljive (bez razloga) promene u datotekama, kao i promene u veličini i datumu njihove poslednje promene;
  • Greške prilikom učitavanja operativnog sistema i tokom njegovog rada;
  • Nemogućnost čuvanja datoteka u određenim folderima;
  • Nerazumljive sistemske poruke, muzika i vizuelni efekti.

Ako ustanovite da su neke datoteke nestale ili se ne mogu otvoriti, operativni sistem se ne može učitati ili je tvrdi disk formatiran, virus je ušao u aktivnu fazu i ne možete se riješiti jednostavnog skeniranja vašeg računara pomoću specijalni antivirusni program. Možda ćete morati ponovo instalirati operativni sistem. Ili pokrenite alate za dezinfekciju sa diska za hitno pokretanje, jer je antivirus instaliran na računaru vjerovatno izgubio svoju funkcionalnost zbog činjenice da je također modificiran ili blokiran zlonamjernim softverom.

Međutim, čak i ako uspijete da se riješite zaraženih objekata, često je nemoguće vratiti normalnu funkcionalnost sistema, jer važne sistemske datoteke mogu biti nepovratno izgubljene. Istovremeno, zapamtite da vaši važni podaci mogu biti u opasnosti od uništenja, bilo da se radi o fotografijama, dokumentima ili zbirci muzike.

Da biste izbjegli sve ove nevolje, morate stalno pratiti antivirusnu zaštitu vašeg računala, kao i poznavati i slijediti osnovna pravila informacione sigurnosti.

ANTI-VIRUSNA ZAŠTITA

Za otkrivanje i neutralizaciju virusa koriste se posebni programi koji se nazivaju "antivirusni programi" ili "antivirusi". Oni blokiraju neovlašteni pristup vašim podacima izvana, sprječavaju zarazu kompjuterskim virusima i, ako je potrebno, otklanjaju posljedice infekcije.

Tehnologije zaštite od virusa

Sada, pogledajmo tehnologije zaštite od virusa koje se koriste. Prisutnost ove ili one tehnologije u antivirusnom paketu ovisi o tome kako je proizvod pozicioniran na tržištu i utječe na njegovu konačnu cijenu.

File antivirus. Komponenta koja kontroliše sistem datoteka računara. Provjerava sve otvorene, pokrenute i sačuvane datoteke na vašem računaru. Ako se pronađu poznati virusi, u pravilu se od vas traži da dezinficirate datoteku. Ako iz nekog razloga to nije moguće, onda se briše ili premješta u karantenu.

Antivirus za poštu. Pruža zaštitu dolazne i odlazne pošte i provjerava je na opasne predmete.

Web antivirus. Vrši antivirusno skeniranje saobraćaja koji se prenosi preko Internet protokola HTTP, čime se osigurava zaštita vašeg pretraživača. Nadgleda sve pokrenute skripte na zlonamjerni kod, uključujući Java-script i VB-script.

IM antivirus. Odgovoran za sigurnost rada sa instant messengerima (ICQ, MSN, Jabber, QIP, Mail.RUAgent, itd.) provjerava i štiti informacije primljene preko njihovih protokola.

Kontrola programa. Ova komponenta registruje radnje programa koji rade u vašem operativnom sistemu i reguliše njihovu aktivnost na osnovu utvrđenih pravila. Ova pravila regulišu pristup programa različitim sistemskim resursima.
Firewall (zaštitni zid). Osigurava sigurnost vašeg rada u lokalnim mrežama i Internetu, prati aktivnost u dolaznom saobraćaju, tipično za mrežne napade koji iskorištavaju ranjivosti operativnih sistema i softvera. Sve mrežne veze podliježu pravilima koja dozvoljavaju ili odbijaju određene radnje na osnovu analize određenih parametara.

Proaktivna odbrana. Ova komponenta je dizajnirana da identifikuje opasan softver na osnovu analize njegovog ponašanja u sistemu. Zlonamjerno ponašanje može uključivati: aktivnost tipičnu za trojance, pristup sistemskom registru, samokopiranje programa u različitim područjima sistema datoteka, presretanje unosa sa tastature, ubacivanje u druge procese, itd. Tako se pokušava zaštititi kompjutera ne samo od već poznatih virusa, već i od novih koji još nisu istraženi.

Anti-Spam. Filtrira svu dolaznu i odlaznu poštu za neželjene poruke (spam) i sortira je u zavisnosti od podešavanja korisnika.

Anti-Spy. Najvažnija komponenta dizajnirana za borbu protiv prijevara na internetu. Štiti od phishing napada, backdoor programa, preuzimača, ranjivosti, krekera lozinki, otmičara podataka, presretača tastature i proxy servera, automatskih birača za plaćene web stranice, šala, adwarea i dosadnih banera.

Roditeljska pažnja. Ovo je komponenta koja vam omogućava da postavite ograničenja pristupa korišćenju računara i Interneta. Pomoću ovog alata možete kontrolirati pokretanje raznih programa, korištenje interneta, posjete web stranicama ovisno o njihovom sadržaju i još mnogo toga, čime ćete zaštititi djecu i adolescente od negativnog uticaja rada na računaru.

Sigurno okruženje ili sandbox (Sandbox). Ograničeni virtuelni prostor koji blokira pristup sistemskim resursima. Omogućava siguran rad sa aplikacijama, dokumentima, Internet resursima, kao i sa web resursima Internet bankarstva, gdje je sigurnost prilikom unosa povjerljivih podataka od posebnog značaja. Takođe vam omogućava da pokrenete nesigurne aplikacije unutar sebe bez rizika od zaraze sistema.

Osnovna pravila antivirusne zaštite

Strogo govoreći, ne postoji univerzalni način borbe protiv virusa. Čak i ako je vaš računar opremljen najsavremenijim antivirusnim softverom, to apsolutno ne garantuje da vaš sistem neće biti zaražen. Uostalom, prvo se pojavljuju virusi, pa tek onda lijek za njih. I uprkos činjenici da mnoga moderna antivirusna rješenja imaju sisteme za otkrivanje nepoznatih prijetnji, njihovi algoritmi su nesavršeni i ne pružaju vam 100% zaštitu. Ali, ako se pridržavate osnovnih pravila antivirusne zaštite, onda postoji prilika da značajno smanjite rizik od infekcije vašeg računala i gubitka važnih informacija.

  • Vaš operativni sistem treba da ima instaliran redovno ažuriran, dobar antivirusni program.
  • Treba napraviti sigurnosnu kopiju najvrednijih podataka.
  • Podijelite svoj tvrdi disk na više particija. Ovo će izolovati važne informacije i neće ih zadržati na sistemskoj particiji na kojoj je vaš OS instaliran. Uostalom, on je glavna meta napadača.
  • Nemojte posjećivati ​​web stranice sumnjivog sadržaja, a posebno one koje su uključene u ilegalnu distribuciju sadržaja, ključeva i generatora ključeva za plaćene programe. U pravilu, pored besplatnih "besplatnih", postoji ogroman broj zlonamjernih programa svih varijanti.
  • Kada koristite e-poštu, nemojte otvarati niti pokretati priloge e-pošte od pisama nepoznatih primalaca.
  • Svi ljubitelji komunikacije putem internet pejdžera (QIP, ICQ) također treba da se čuvaju preuzimanja datoteka i klikanja na linkove koje šalju nepoznati kontakti.
  • Korisnici društvenih mreža trebali bi biti dvostruko oprezni. Nedavno su postali glavna meta sajber prevaranata koji smišljaju više šema za krađu novca korisnika. Zahtjev da navedete svoje povjerljive podatke u upitnim porukama trebao bi vas odmah upozoriti.

ZAKLJUČAK

Mislimo da ste nakon čitanja ovog materijala sada shvatili koliko je važno ozbiljno shvatiti pitanje sigurnosti i zaštite vašeg računara od uljeza i napada zlonamjernih programa.
Trenutno postoji veliki broj kompanija koje razvijaju antivirusni softver i, kao što razumijete, neće biti teško zbuniti se s njegovim izborom. Ali ovo je vrlo ključan trenutak, jer je antivirus zid koji štiti vaš sistem od toka infekcije koja se izlijeva iz mreže. A ako ovaj zid ima puno praznina, onda u njemu nema smisla.

Kako bismo običnim korisnicima olakšali odabir prave zaštite za PC, na našem portalu testiramo najpopularnija antivirusna rješenja, upoznajući se s njihovim mogućnostima i korisničkim sučeljem. Najnovije su dostupne za pregled, a uskoro vas očekuje i novi pregled najnovijih proizvoda u ovoj oblasti.

Proizvođači rutera često ne brinu previše o kvaliteti koda, pa ranjivosti nisu neuobičajene. Danas su ruteri primarna meta mrežnih napada, omogućavajući im da ukradu novac i podatke zaobilazeći lokalne sigurnosne sisteme. Kako sami provjeriti kvalitet firmvera i adekvatnost postavki? Besplatni uslužni programi, usluge online provjere i ovaj članak će vam pomoći u tome.

Ruteri za potrošače su uvijek bili kritizirani zbog svoje nepouzdanosti, ali visoka cijena ne garantuje visoku sigurnost. U decembru prošle godine, stručnjaci Check Pointa otkrili su preko 12 miliona rutera (uključujući top modele) i DSL modema koji bi mogli biti hakovani zbog ranjivosti u mehanizmu za dobijanje automatskih postavki. Široko se koristi za brzu konfiguraciju korisničke opreme za prostorije (CPE). U proteklih deset godina, provajderi su za to koristili CPE WAN Management Protocol (CWMP). Specifikacija TR-069 pruža mogućnost korištenja za slanje postavki i povezivanje usluga putem servera za automatsku konfiguraciju (ACS). Zaposleni u Check Point-u otkrili su da mnogi ruteri imaju grešku u obradi CWMP zahtjeva, a provajderi još više zakompliciraju situaciju: većina njih ni na koji način ne šifrira vezu između ACS-a i klijentske opreme i ne ograničava pristup IP ili MAC adresama. . Zajedno, ovo stvara uslove za lak napad čovjeka u sredini.

Kroz ranjivu implementaciju CWMP, napadač može učiniti gotovo sve: postaviti i pročitati konfiguracijske parametre, resetirati postavke na zadane vrijednosti i ponovo pokrenuti uređaj na daljinu. Najčešći tip napada uključuje promjenu DNS adresa u postavkama rutera na servere koje kontrolira napadač. Oni filtriraju web zahtjeve i one koji sadrže pozive na bankarske usluge preusmjeravaju na lažne stranice. Lažne stranice kreirane su za sve popularne sisteme plaćanja: PayPal, Visa, MasterCard, QIWI i druge.

Posebnost ovakvog napada je da pretraživač radi u čistom OS-u i šalje zahtjev na ispravno unesenu adresu stvarnog platnog sistema. Provjera mrežnih postavki računara i skeniranje na viruse na njemu ne otkrivaju nikakve probleme. Štaviše, efekat ostaje ako se povežete na sistem plaćanja preko jailbreak rutera iz drugog pretraživača ili čak sa drugog uređaja na vašoj kućnoj mreži.

Budući da većina ljudi rijetko provjerava postavke rutera (ili čak povjerava ovaj proces tehničarima provajdera), problem dugo ostaje neprimijećen. Obično to saznaju metodom eliminacije - nakon što je novac ukraden sa računa, a provjera kompjutera ništa nije dala.

Za povezivanje na ruter pomoću CWMP-a, napadač koristi jednu od uobičajenih ranjivosti tipičnih za mrežne uređaje početnog nivoa. Na primjer, sadrže RomPager web server treće strane koji je napisao Allegro Software. Prije mnogo godina u njemu je otkrivena greška u obradi kolačića, koja je promptno otklonjena, ali problem ostaje do danas. Budući da je ovaj web server dio firmvera, nije moguće ažurirati ga jednim potezom na svim uređajima. Svaki proizvođač je morao izdati novo izdanje za stotine već u prodaji modela i uvjeriti njihove vlasnike da preuzmu ažuriranje što je prije moguće. Kao što je praksa pokazala, niko od domaćih korisnika to nije učinio. Stoga se broj ranjivih uređaja kreće u milione, čak i deset godina nakon objavljivanja popravki. Štaviše, sami proizvođači nastavljaju koristiti staru ranjivu verziju RomPagera u svom firmveru do danas.

Pored rutera, ranjivost pogađa i VoIP telefone, mrežne kamere i drugu opremu koja omogućava daljinsko konfigurisanje putem CWMP-a. Obično se za to koristi port 7547. Njegov status možete provjeriti na ruteru koristeći besplatnu uslugu Shields Up Stevea Gibsona. Da biste to učinili, upišite njegov URL (grc.com), a zatim dodajte / x / portprobe = 7547.

Snimak ekrana pokazuje samo pozitivan rezultat. Negativno još ne garantuje da nema ranjivosti. Da biste ga eliminirali, morat ćete provesti potpuni test penetracije - na primjer, koristeći Nexpose skener ili Metasploit framework. Sami programeri često nisu spremni reći koja se verzija RomPagera koristi u određenom izdanju njihovog firmvera i da li je uopće tu. Ova komponenta definitivno nije dostupna samo u alternativnom open source firmveru (o njima ćemo dalje).

Registracija sigurnog DNS-a

Dobra je ideja češće provjeravati postavke rutera i odmah rukama registrovati alternativne adrese DNS servera. Evo nekih od njih dostupnih besplatno.

  • Comodo Secure DNS: 8.26.56.26 i 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • Google javni DNS: 8.8.8.8, 2001: 4860: 4860: 8888 - za IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Svi oni blokiraju samo zaražene i phishing stranice, bez ograničavanja pristupa resursima za odrasle.

Isključite i molite

Postoje i drugi dobro poznati problemi koje vlasnici mrežnih uređaja ili (rjeđe) njihovi proizvođači ne žele riješiti. Prije dvije godine, stručnjaci DefenseCodea otkrili su čitav niz ranjivosti u ruterima i drugoj aktivnoj mrežnoj opremi devet najvećih kompanija. Svi oni su povezani sa pogrešnom softverskom implementacijom ključnih komponenti. Konkretno, UPnP stog u firmveru za Broadcom čipove ili korištenje starih verzija otvorene biblioteke libupnp. Zajedno sa stručnjacima za Rapid7 i CERT, zaposlenici DefenseCode-a pronašli su oko sedam hiljada ranjivih modela uređaja. Preko pola godine aktivnog skeniranja nasumičnog opsega IPv4 adresa, identifikovano je preko 80 miliona hostova koji su odgovorili na standardni UPnP zahtev za WAN port. Jedan od pet njih podržavao je uslugu Simple Object Access Protocol (SOAP), a 23 miliona je dozvolilo izvršavanje proizvoljnog koda bez autorizacije. U većini slučajeva, napad na rutere sa takvom UPnP rupom izvodi se kroz modifikovani SOAP zahtjev, što dovodi do greške u obradi podataka i do ulaska ostatka koda u proizvoljno područje RAM-a rutera, gdje se izvršava sa prava superkorisnika. Na kućnim ruterima, bolje je potpuno onemogućiti UPnP i osigurati da su zahtjevi za portom 1900 blokirani. Ista usluga Stevea Gibsona će pomoći u tome. UPnP (Universal Plug and Play) je podrazumevano omogućen na većini rutera, mrežnih štampača, IP kamera, NAS-a i previše pametnih kućnih aparata. Omogućeno je po defaultu na Windows, OS X i mnogim verzijama Linuxa. Ako je moguće fino podesiti njegovu upotrebu, to je još uvijek pola problema. Ako su dostupne samo opcije "omogući" i "onemogući", onda je bolje odabrati potonje. Ponekad proizvođači namjerno implementiraju softverske greške u mrežnu opremu. Najvjerovatnije se to događa po nalogu specijalnih službi, ali u slučaju skandala u službenim odgovorima se uvijek spominje "tehnička potreba" ili "vlasnička usluga za poboljšanje kvaliteta komunikacije". Ugrađena pozadinska vrata pronađena su na nekim Linksys i Netgear ruterima. Otvorili su port 32764 za primanje daljinskih komandi. Pošto ovaj broj ne odgovara nijednoj dobro poznatoj usluzi, ovaj problem je lako uočiti - na primjer, korištenjem eksternog skenera portova.

INFO

Drugi način za obavljanje besplatne revizije kućne mreže je preuzimanje i pokretanje Avast antivirusnog programa. Njegove novije verzije sadrže čarobnjak za provjeru mreže, koji identificira poznate ranjivosti i opasne mrežne postavke.

Tišina je za jaganjce

Najčešći problem sa zaštitom rutera i dalje su tvorničke postavke. To nisu samo interne IP adrese, lozinke i administratorska prijava zajednička za čitav niz uređaja, već su uključene i usluge koje povećavaju udobnost nauštrb sigurnosti. Pored UPnP-a, Telnet protokol za daljinsko upravljanje i Wi-Fi Protected Setup (WPS) usluga su često omogućeni po defaultu. Kritične greške se često nalaze u obradi Telnet zahtjeva. Na primjer, ruteri serije D-Link DIR-300 i DIR-600 omogućili su daljinski prijem ljuske i izvršenje bilo koje komande preko telnetd demona bez ikakve autorizacije. Na Linksys E1500 i E2500 ruterima, ubacivanje koda putem redovnog pinga bilo je moguće. Parametar ping_size nije provjeren za njih, zbog čega je GET metoda izlila backdoor na ruter u jednom redu. U slučaju E1500, nisu bila potrebna nikakva dodatna podešavanja autorizacije. Nova lozinka se jednostavno može postaviti bez unosa trenutne. Sličan problem je pronađen i sa Netgear SPH200D VoIP telefonom. Dodatno, prilikom analize firmvera, pokazalo se da je u njemu aktivan skriveni servisni nalog sa istom lozinkom. Koristeći Shodan, možete pronaći ranjivi ruter za nekoliko minuta. I dalje vam omogućavaju da promijenite bilo koje postavke na daljinu i bez ovlaštenja. Ovo možete odmah iskoristiti ili možete učiniti dobro djelo: pronađite ovog nesretnog korisnika u Skypeu (po IP-u ili po imenu) i pošaljite mu nekoliko preporuka - na primjer, promijenite firmver i pročitajte ovaj članak.

Superskup masivnih rupa

Problem retko dolazi sam: aktivacija WPS-a automatski uključuje UPnP. Osim toga, standardni PIN ili ključ za pre-autentifikaciju koji koristi WPS negira svu kriptografsku zaštitu na nivou WPA2-PSK. Zbog grešaka u firmveru, WPS često ostaje uključen čak i nakon što se isključi preko web sučelja. O tome možete saznati pomoću Wi-Fi skenera - na primjer, besplatne aplikacije Wifi Analyzer za Android pametne telefone. Ako ranjive usluge koristi sam administrator, neće uspjeti odbiti ih. Dobro je ako vam ruter omogući da ih nekako osigurate. Na primjer, nemojte prihvatati komande na WAN portu ili postavljati određenu IP adresu za korištenje Telneta. Ponekad jednostavno ne postoji mogućnost konfiguriranja ili jednostavnog onemogućavanja opasnog servisa u web sučelju i nemoguće je zatvoriti rupu standardnim sredstvima. Jedini izlaz u ovom slučaju je tražiti novi ili alternativni firmver s proširenim skupom funkcija.

Alternativne usluge

Najpopularniji softveri otvorenog koda su DD-WRT, OpenWRT i njegov fork Gargoyle. Mogu se instalirati samo na rutere sa liste podržanih - odnosno na one za koje je proizvođač čipseta objavio pune specifikacije. Na primjer, Asus ima zasebnu seriju rutera prvobitno dizajniranih sa DD-WRT na umu (bit.ly/1xfIUSf). Već ima dvanaest modela od početnog do korporativnog nivoa. MikroTik ruteri pokreću RouterOS, koji po fleksibilnosti nije inferioran u odnosu na * WRT porodicu. Ovo je također punopravni mrežni operativni sistem baziran na Linux kernelu, koji podržava apsolutno sve usluge i bilo koju zamislivu konfiguraciju. Alternativni firmver danas se može instalirati na mnoge rutere, ali budite oprezni i provjerite puno ime uređaja. Uz isti broj modela i izgled, ruteri mogu imati različite revizije, koje mogu sakriti potpuno različite hardverske platforme.

Sigurnosna provjera

Testiranje ranjivosti OpenSSL-a može se izvršiti pomoću besplatnog uslužnog programa ScanNow iz Rapid7 (bit.ly/18g9TSf) ili njegove pojednostavljene online verzije (bit.ly/1xhVhrM). Online verifikacija traje nekoliko sekundi. U posebnom programu možete postaviti raspon IP adresa, tako da test traje duže. Usput, registracijska polja uslužnog programa ScanNow se ne provjeravaju ni na koji način.

Nakon verifikacije, prikazuje se izvještaj i traži od vas da isprobate Nexposeov napredniji skener ranjivosti koji cilja na korporativne mreže. Dostupan je za Windows, Linux i VMware. U zavisnosti od verzije, besplatni probni period je ograničen na period od 7 do 14 dana. Ograničenja se odnose na broj IP adresa i opsega skeniranja.

Nažalost, instaliranje alternativnog firmvera otvorenog koda je samo način da se poveća zaštita i neće pružiti potpunu sigurnost. Svi firmveri su izgrađeni na modularnoj osnovi i kombinuju niz ključnih komponenti. Kada se u njima pronađe problem, on utiče na milione uređaja. Na primjer, ranjivost u OpenSSL biblioteci otvorenog koda također je utjecala na rutere sa * WRT. Njegove kriptografske funkcije korištene su za šifriranje SSH sesija udaljenog pristupa, postavljanje VPN-a, upravljanje lokalnim web serverom i druge popularne zadatke. Proizvođači su prilično brzo počeli objavljivati ​​ažuriranja, ali problem još nije u potpunosti riješen.

Nove ranjivosti u ruterima se stalno pronalaze, a neke od njih se iskorištavaju i prije nego što je popravka objavljena. Sve što vlasnik rutera može učiniti je isključiti nepotrebne usluge, promijeniti zadane parametre, ograničiti daljinsko upravljanje, češće provjeravati postavke i ažurirati firmver.

Iz nekog razloga, potrebu razmišljanja o sigurnosti mreže smatraju pravo samo velikih kompanija, poput Badooa, Googlea i Googlea, Yandexa ili Telegrama, koje otvoreno objavljuju konkurse za pronalaženje ranjivosti i na svaki način podižu sigurnost svojih proizvoda, web aplikacije i mrežne infrastrukture. Istovremeno, ogromna većina postojećih web sistema sadrži „rupe“ različitih vrsta (studija Positive Technologies iz 2012. godine, 90% sistema sadrži ranjivosti srednjeg rizika).

Šta je mrežna prijetnja ili ranjivost mreže?

WASC (Web Application Security Consortium) identifikovao je nekoliko osnovnih klasa, od kojih svaka sadrži nekoliko grupa, za ukupno 50 uobičajenih ranjivosti, čije bi iskorištavanje moglo naštetiti kompaniji. Kompletna klasifikacija je postavljena u obliku WASC Thread Classification v2.0, a na ruski postoji prijevod prethodne verzije iz InfoSecurity - Classification of Web Application Security Threats, koji će se koristiti kao osnova za klasifikaciju i značajno dopunjeno.

Glavne grupe sigurnosnih prijetnji lokacije

Nedovoljna autentifikacija prilikom pristupa resursima

Ova grupa prijetnji uključuje napade zasnovane na gruboj sili, zloupotrebi funkcionalnosti i predvidljivoj alokaciji resursa (). Glavna razlika od nedovoljne autorizacije je nedovoljna provjera prava (ili karakteristika) već ovlaštenog korisnika (na primjer, običan ovlašteni korisnik može dobiti administratorska prava samo znajući adresu kontrolne ploče, ako nisu provjerena dovoljna prava pristupa ).

Takvi napadi se mogu efikasno suprotstaviti samo na nivou logike aplikacije. Neki napadi (na primjer, prečesti napadi grubom silom) mogu biti blokirani na nivou mrežne infrastrukture.

Nedovoljna autorizacija

Ovo može uključivati ​​napade usmjerene na jednostavno korištenje akreditiva za pristup grubom silom ili korištenje bilo kakvih grešaka prilikom provjere pristupa sistemu. Pored tehnika brutalne sile, ovo uključuje predviđanje akreditiva i sesije i fiksiranje sesije.

Zaštita od napada ove grupe pretpostavlja niz zahtjeva za pouzdan sistem autorizacije korisnika.

Ovo uključuje sve tehnike za izmjenu sadržaja web stranice bez ikakve interakcije sa serverom koji poslužuje zahtjeve – tj. prijetnja se implementira na račun pretraživača korisnika (ali obično sam pretraživač nije "slaba karika": problem leži u filtriranju sadržaja na strani servera) ili srednjeg keš servera. Vrste napada: lažiranje sadržaja, skriptiranje na više lokacija (XSS), zloupotreba preusmjerivača URL-a, krivotvorenje zahtjeva na više lokacija, cijepanje HTTP odgovora, krijumčarenje HTTP odgovora, zaobilaženje rutiranja, podjela HTTP zahtjeva i krijumčarenje HTTP zahtjeva.

Značajan dio ovih prijetnji može biti blokiran čak i na nivou podešavanja serverskog okruženja, ali web aplikacije također moraju pažljivo filtrirati i dolazne podatke i odgovore korisnika.

Izvršenje koda

Napadi izvršenja koda su klasični primjeri kompromitiranja web mjesta kroz ranjivosti. Napadač može izvršiti svoj kod i dobiti pristup hostingu na kojem se nalazi stranica slanjem pripremljenog zahtjeva serveru na određeni način. Napadi: prekoračenje međuspremnika, niz formata, prekoračenja cijelih brojeva, LDAP injekcija, ubrizgavanje naredbi pošte, ubrizgavanje nultih bajtova, izvršavanje naredbi OS-a (naredba OS), izvršenje vanjske datoteke (RFI, udaljeno uključivanje datoteke), SSI injekcija, SQL injekcija, XPath injekcija, XML injekcija, XQuery injekcija i implementacija XXE (XML eksterni entiteti).

Ne mogu sve ove vrste napada uticati na vašu web lokaciju, ali se ispravno blokiraju samo na WAF (zaštitnom zidu web aplikacije) ili nivou filtriranja podataka u samoj web aplikaciji.

Otkrivanje informacija

Napadi ove grupe nisu prijetnja u svom čistom obliku za samu stranicu (pošto stranica ni na koji način ne trpi od njih), ali mogu naštetiti poslovanju ili se koristiti za izvođenje drugih vrsta napada. Pogledi: Otisak prsta i prelazak putanje

Ispravna konfiguracija serverskog okruženja će u potpunosti zaštititi od ovakvih napada. Međutim, potrebno je obratiti pažnju i na stranice grešaka web aplikacije (mogu sadržavati mnogo tehničkih informacija) i raditi sa datotečnim sistemom (koji može biti ugrožen nedovoljnim filtriranjem ulaznih podataka). Takođe se dešava da se u indeksu pretrage pojave linkovi ka bilo kojoj ranjivosti sajta, a to je samo po sebi značajna bezbednosna pretnja.

Logični napadi

Ova grupa je uključivala sve preostale napade, čija mogućnost leži uglavnom u ograničenim resursima servera. To uključuje uskraćivanje usluge i više ciljanih napada - zloupotrebu SOAP niza, povećanje XML atributa i proširenje XML entiteta.

Zaštita od njih samo na nivou web aplikacija, odnosno blokiranje sumnjivih zahtjeva (mrežna oprema ili web proxy). Ali s pojavom novih tipova tačkastih napada, potrebno je izvršiti reviziju web aplikacija na ranjivost na njih.

DDoS napadi

Kao što bi trebalo biti jasno iz klasifikacije, DDoS napad u profesionalnom smislu je uvijek iscrpljivanje serverskih resursa na ovaj ili onaj način (drugi D je Distributed, odnosno distribuirani DoS napad). Druge metode (iako se pominju u Wikipediji) nemaju nikakve direktne veze sa DDoS napadom, već predstavljaju jednu ili drugu vrstu ranjivosti stranice. Tamo, na Wikipediji, dovoljno su detaljno navedeni načini zaštite, ovdje ih neću duplirati.

Internet je neograničen svijet informacija koji pruža široke mogućnosti za komunikaciju, obrazovanje, organizaciju rada i slobodnog vremena, a istovremeno predstavlja ogromnu bazu podataka koja se svakodnevno obnavlja i sadrži informacije o korisnicima od interesa za cyber kriminalce. Postoje dvije glavne vrste prijetnji kojima korisnici mogu biti izloženi: tehnički i društveni inženjering.

Povezani materijali

Glavne tehničke prijetnje korisnicima su zlonamjerni softver, botnetovi i DoS i DDoS napadi.

Prijetnja- Riječ je o potencijalno mogućem događaju, radnji koja djelovanjem na štićeni objekat može dovesti do oštećenja.

Zlonamjerni programi

Svrha zlonamjernog softvera je nanošenje štete računaru, serveru ili računarskoj mreži. Oni mogu, na primjer, pokvariti, ukrasti ili obrisati podatke pohranjene na računalu, usporiti ili potpuno zaustaviti rad uređaja. Zlonamjerni programi se često „skrivaju“ u pismima i porukama sa primamljivim ponudama nepoznatih osoba i kompanija, na stranicama novinskih stranica ili drugih popularnih resursa koji sadrže ranjivosti. Korisnici posjećuju ove stranice i zlonamjerni softver nevidljivo se infiltrira u računar.

Također, zlonamjerni softver se širi putem e-pošte, prenosivih medija ili datoteka preuzetih sa interneta. Fajlovi ili linkovi poslani putem e-pošte mogu izložiti vaš uređaj infekciji.

Zlonamjerni softver uključuje viruse, crve, trojance.

Virus- vrsta kompjuterskog programa, čija je karakteristična karakteristika mogućnost reprodukcije (samorepliciranja) i nevidljiv za korisnika da se ugrađuje u datoteke, sektore za pokretanje diskova i dokumenata. Naziv "virus" u odnosu na kompjuterske programe došao je iz biologije upravo zbog njegove sposobnosti da se sam reproducira. Virus koji leži u obliku zaražene datoteke na disku nije opasan dok se ne otvori ili pokrene. Pojavljuje se tek kada ga korisnik aktivira. Virusi su dizajnirani da sami sebe kopiraju zarazom računara, obično uništavajući datoteke.

Crvi Je vrsta virusa. U potpunosti opravdavaju svoje ime, jer se šire "puzajući" s uređaja na uređaj. Baš kao i virusi, oni su programi koji se samorepliciraju, ali za razliku od virusa, crvu nije potrebna pomoć korisnika da bi se širio. On sam pronalazi rupu.

Trojanci- Zlonamjerni programi koje cyber kriminalci namjerno uvode kako bi prikupili informacije, uništili ih ili modificirali, ometali rad računara ili koristili njegove resurse u nepristojne svrhe. Spolja, trojanci izgledaju kao legalni softverski proizvodi i ne izazivaju sumnju. Za razliku od virusa, oni su potpuno spremni za obavljanje svojih funkcija. Na to računaju sajber kriminalci: njihov zadatak je da kreiraju program koji se korisnici neće bojati pokrenuti i koristiti.

Napadači mogu zaraziti računar i učiniti ga njegovim dijelom botnet- mreže zaraženih uređaja širom svijeta. Veliki botneti mogu uključivati ​​desetine ili stotine hiljada računara. Korisnici često ni ne znaju da su njihovi računari zaraženi malverom i da ih koriste hakeri. Botneti se kreiraju slanjem zlonamjernih programa na različite načine, a zatim zaražene mašine redovno primaju komande od administratora botnet-a, tako da postaje moguće organizirati koordinirane akcije bot računara za napad na druge uređaje i resurse.

DoS i DDoS napadi

DoS (denial of service) napad je napad koji paralizira rad servera ili osobnog računala zbog velikog broja zahtjeva koji pristižu velikom brzinom na napadnuti resurs.

Suština DoS napada je da napadač pokušava privremeno učiniti određeni server nedostupnim, preopteretiti mrežu, procesor ili prepuniti disk. Svrha napada je jednostavno onesposobljavanje računara, a ne dobijanje informacija, zaplena svih resursa računara žrtve kako im drugi korisnici ne bi imali pristup. Resursi uključuju: memoriju, procesorsko vrijeme, prostor na disku, mrežne resurse itd.


Postoje dva načina za izvođenje DoS napada.

U prvoj metodi DoS napad iskorištava ranjivost u softveru instaliranom na napadnutom računaru. Ranjivost vam omogućava da pokrenete određenu kritičnu grešku koja će dovesti do kvara sistema.

Sa drugom metodom Napad se izvodi istovremenim slanjem velikog broja paketa informacija na napadnuti računar, što uzrokuje zagušenje mreže.

Ako se takav napad izvodi istovremeno sa velikog broja računara, onda se u ovom slučaju govori o DDoS napadu.

DDoS napad (distribuirano uskraćivanje usluge)- Ovo je vrsta DoS napada koji se organizuje korišćenjem veoma velikog broja računara, zbog čega serveri, čak i sa veoma velikim propusnim opsegom Internet kanala, mogu biti izloženi napadu.


Za organizaciju DDoS napada, sajber kriminalci koriste botnet - posebnu mrežu računara zaraženih posebnom vrstom virusa. Svaki takav računar napadač može kontrolisati na daljinu, bez znanja vlasnika. Uz pomoć virusa ili programa koji se vješto maskira u legalan, na računar žrtve se instalira zlonamjerni kod, koji antivirus ne prepoznaje i radi u pozadini. U pravo vreme, na komandu vlasnika botneta, takav program se aktivira i počinje da šalje zahteve napadnutom serveru, usled čega se puni komunikacioni kanal između napadnutog servisa i Internet provajdera i server prestaje da radi. .

Društveni inženjering

Većina napadača se oslanja ne samo na tehnologiju, već i na ljudske slabosti, korištenje socijalni inženjering... Ovaj složeni pojam označava način dobivanja potrebnih informacija ne uz pomoć tehničkih mogućnosti, već običnim prijevarom i lukavstvom. Društveni inženjeri primjenjuju psihološke tehnike na ljude putem e-pošte, društvenih medija i instant poruka. Kao rezultat njihovog vještog rada, korisnici dobrovoljno daju svoje podatke, ne shvaćajući uvijek da su prevareni.

Prevarne poruke najčešće uključuju prijetnje, kao što su zatvaranje bankovnih računa korisnika, obećanja ogromnih dobitaka uz malo ili nimalo truda i zahtjeve za donacije od dobrotvornih organizacija. Na primjer, poruka od napadača može izgledati ovako: „Vaš račun je blokiran. Da biste mu vratili pristup, potrebno je potvrditi sljedeće podatke: broj telefona, email i lozinku. Pošaljite ih na tu i tu e-mail adresu." Najčešće, napadači ne ostavljaju korisniku vremena za razmišljanje, na primjer, traže da plate na dan kada dobiju pismo.

Phishing

Phishing je najpopularnija metoda napada na korisnike i jedna od metoda društvenog inženjeringa. To je posebna vrsta internetske prevare. Svrha krađe identiteta je da se pomoću lažnih web stranica dobije pristup povjerljivim podacima kao što su adresa, broj telefona, brojevi kreditnih kartica, prijave i lozinke. Fišing napad se često dešava na sledeći način: na e-mail se šalje pismo sa zahtevom za ulazak u sistem internet bankarstva u ime navodnog zaposlenog u banci. Pismo sadrži link do lažne stranice koju je teško razlikovati od pravog. Korisnik unosi lične podatke na lažnu stranicu, a napadač ih presreće. Uzimajući u posjed lične podatke, može, na primjer, dobiti kredit na ime korisnika, podići novac sa njegovog računa i platiti kreditnim karticama, podići novac sa svojih računa ili napraviti kopiju plastične kartice i koristiti je za podizanje novca bilo gdje u svijetu.

Lažni antivirusni i sigurnosni softver.

Napadači često distribuiraju zlonamjerni softver pod maskom antivirusnog softvera. Ovi programi generišu obavještenja koja po pravilu sadrže upozorenje da je računalo navodno zaraženo i preporuku da slijedite navedeni link za uspješno liječenje, skinete s njega ažuriranu datoteku i pokrenete je. Često su obavještenja prikrivena kao poruke iz legitimnih izvora, kao što su kompanije za antivirusni softver. Izvori lažne antivirusne distribucije uključuju e-poštu, onlajn reklame, društvene mreže, pa čak i kompjuterske iskačuće prozore koji oponašaju sistemske poruke.

Lažna adresa povratne adrese

Poznato je da korisnici mnogo više vjeruju porukama koje dobiju od poznanika i da će ih češće otvarati ne očekujući trik. Napadači to iskorištavaju i krivotvore povratnu adresu poznatom korisniku kako bi ga prevarili na web-lokaciju koja sadrži zlonamjerni softver ili izvukli lične podatke. Na primjer, klijenti internet banaka često postaju žrtve vlastite lakovjernosti.

Kako se zaštititi od internet prijetnji

Postoji mnogo vrsta i metoda napada, ali postoji i dovoljan broj načina za odbranu od njih. Prilikom korištenja interneta preporučujemo da ispunite sljedeće zahtjeve:

Koristite lozinke

Da biste kreirali jaku lozinku, morate koristiti kombinaciju od najmanje osam znakova. Poželjno je da lozinka sadrži velika i mala slova, brojeve i specijalne znakove. Lozinka ne smije ponavljati prethodne lozinke i mora sadržavati datume, imena, brojeve telefona i slične informacije koje se lako mogu pogoditi.

Radite na računaru sa ograničenim nalogom

Prije početka rada u operativnom sistemu, preporučljivo je kreirati korisnički račun za svakodnevni rad na računaru i koristiti ga umjesto administratorskog naloga. Korisnički nalog vam omogućava da izvršite iste radnje kao i administratorski nalog, međutim, kada pokušate da promenite postavke operativnog sistema ili instalirate novi softver, od vas će se tražiti administratorska lozinka. Ovo smanjuje rizik od slučajnog brisanja ili promjene važnih sistemskih postavki ili zaraze vašeg računara zlonamjernim softverom.

Koristite šifriranje podataka

Šifriranje podataka je dodatni način zaštite osjetljivih informacija od neovlaštenih korisnika. Posebni kriptografski programi šifriraju podatke tako da ih može pročitati samo korisnik koji ima ključ za dešifriranje. Mnogi operativni sistemi imaju ugrađene mogućnosti šifriranja. Na primjer, Windows 7 koristi BitLocker Drive Encryption da zaštiti sve datoteke pohranjene na disku operativnog sistema i internim čvrstim diskovima, a BitLocker To Go se koristi za zaštitu datoteka pohranjenih na vanjskim tvrdim diskovima, USB uređajima.

Redovno vršite ažuriranja softvera

Ažurirajte svoj softver redovno i blagovremeno, uključujući svoj operativni sistem i sve aplikacije koje koristite. Najprikladniji način je postavljanje automatskog načina ažuriranja, koji će omogućiti da se sav posao obavlja u pozadini. Preporučuje se preuzimanje ažuriranja samo sa web stranica proizvođača softvera.

Koristite i redovno ažurirajte antivirusni softver

Za zaštitu sistema od mogućih onlajn prijetnji. Antivirus je ključna komponenta zaštite od zlonamjernog softvera. Definitivno ga treba instalirati i redovno ažurirati kako bi se mogao boriti protiv novog zlonamjernog softvera, čiji se broj povećava svakim danom. Moderni antivirusni programi po pravilu automatski ažuriraju antivirusne baze podataka. Oni skeniraju kritična područja sistema i prate sve moguće upade virusa, kao što su prilozi e-pošte i potencijalno opasne web stranice, u pozadini bez ometanja vašeg korisničkog iskustva. Antivirus treba uvijek biti omogućen: ne preporučuje se da ga onemogućite. Također pokušajte provjeriti sve prenosive medije na viruse.

Koristite zaštitni zid

Firewall ili firewall je poseban filter čiji je zadatak da kontroliše mrežne pakete koji prolaze kroz njega u skladu sa određenim pravilima. Firewall radi na sljedeći način: prati komunikaciju između uređaja i Interneta i provjerava sve podatke primljene sa mreže ili tamo poslane. Ako je potrebno, blokira mrežne napade i sprječava tajni prijenos ličnih podataka na Internet. Zaštitni zid sprečava ulazak sumnjivih informacija i ne oslobađa osetljive informacije iz sistema.

Avast uvek pokušava da bude ispred kada je u pitanju zaštita korisnika od novih pretnji. Sve više ljudi gleda filmove, sportske emisije i TV emisije na pametnom TV-u. Oni kontrolišu temperaturu u svojim domovima pomoću digitalnih termostata. Nose pametne satove i fitnes narukvice. Kao rezultat toga, sigurnosne potrebe se šire izvan personalnog računara kako bi obuhvatile sve uređaje na kućnoj mreži.

Međutim, kućni ruteri, koji su ključni uređaji u infrastrukturi kućne mreže, često imaju sigurnosne probleme i omogućavaju lak pristup hakerima. Nedavno istraživanje Tripwire-a pokazalo je da 80 posto najprodavanijih rutera ima ranjivosti. Štaviše, najčešće kombinacije za pristup administrativnom interfejsu, posebno admin / admin ili admin / bez lozinke, koriste se u 50 odsto rutera širom sveta. Još 25 posto korisnika koristi adresu, datum rođenja, ime ili prezime kao lozinku za ruter. Kao rezultat toga, više od 75 posto rutera širom svijeta je ranjivo na napade jednostavnim lozinkama, što otvara mogućnost postavljanja prijetnji na kućnu mrežu. Sigurnosni krajolik rutera danas podsjeća na 1990-te, kada su se svaki dan otkrivale nove ranjivosti.

Sigurnosna funkcija kućne mreže

Funkcija Sigurnost kućne mreže u Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security i Avast Premier Antivirus rješava ove probleme skeniranjem postavki vašeg rutera i kućne mreže u potrazi za potencijalnim problemima. U Avast Nitro ažuriranju, mehanizam za detekciju sigurnosti kućne mreže je potpuno redizajniran uz podršku za skeniranje s više niti i poboljšani detektor DNS upada. Motor sada podržava ARP skeniranja i skeniranja portova koja se obavljaju na nivou drajvera kernela, što skeniranje čini nekoliko puta bržim od prethodne verzije.

„Bezbednost kućne mreže“ može automatski blokirati napade na ruter sa lažnim zahtevima na više lokacija (CSRF). CSRF iskorištava ranjivosti web stranice i omogućava sajber kriminalcima da šalju neovlaštene komande web stranici. Naredba simulira instrukciju od korisnika poznatog mjestu. Tako se sajber-kriminalci mogu lažno predstavljati kao korisnik, na primjer, prenijeti novac žrtvi bez njenog znanja. Zahvaljujući CSRF zahtjevima, kriminalci mogu daljinski napraviti promjene u postavkama rutera kako bi prebrisali DNS postavke i preusmjerili promet na lažne stranice.

Komponenta Sigurnost kućne mreže omogućava vam da skenirate kućnu mrežu i postavke rutera u potrazi za potencijalnim sigurnosnim problemima. Alat otkriva slabe ili standardne Wi-Fi lozinke, ranjive rutere, ugrožene internetske veze i omogućen, ali ne i siguran IPv6. Avast navodi sve uređaje na kućnoj mreži tako da korisnici mogu provjeriti jesu li povezani samo poznati uređaji. Komponenta pruža jednostavne preporuke za eliminisanje otkrivenih ranjivosti.

Alat također obavještava korisnika kada su novi uređaji povezani na mrežu, umreženi televizori i drugi uređaji. Sada korisnik može odmah otkriti nepoznati uređaj.

Novi proaktivni pristup naglašava cjelokupni koncept pružanja maksimalne sveobuhvatne zaštite korisnika.

Top srodni članci