Come configurare smartphone e PC. Portale informativo
  • casa
  • Consiglio
  • Cosa sono le minacce di rete: analizziamo in ordine. Risoluzione dei problemi

Cosa sono le minacce di rete: analizziamo in ordine. Risoluzione dei problemi

Il termine "software dannoso" si riferisce a qualsiasi programma creato e utilizzato per svolgere attività non autorizzate e spesso dannose. In genere, include vari tipi di virus, worm, trojan, keylogger, password stealer, virus macro, virus del settore di avvio, virus di script, software fraudolento, spyware e adware. Sfortunatamente, questo elenco è tutt'altro che completo, che viene aggiornato ogni anno con sempre più nuovi tipi di programmi dannosi, a cui in questo materiale ci riferiremo spesso come una parola comune: virus.

I motivi per scrivere virus informatici possono essere molto diversi: dal banale desiderio di mettere alla prova le proprie capacità di programmazione al desiderio di nuocere o ricevere entrate illegali. Ad esempio, alcuni virus non provocano quasi alcun danno, ma rallentano solo la macchina a causa della loro riproduzione, sporcando il disco rigido del computer o producendo grafica, suoni e altri effetti. Altri possono essere molto pericolosi, portando alla perdita di programmi e dati, alla cancellazione di informazioni nelle aree di memoria di sistema e persino al guasto di parti del disco rigido.

CLASSIFICAZIONE DEI VIRUS

Al momento non esiste una chiara classificazione dei virus, sebbene esistano determinati criteri per la loro separazione.

Habitat per virus

Innanzitutto, il malware è suddiviso in base al suo habitat (in base agli oggetti colpiti). Il tipo più comune di malware è file virus , che infettano i file eseguibili e si attivano ogni volta che viene avviato un oggetto infetto. Non c'è da stupirsi che alcuni servizi di posta (ad esempio il servizio Gmail) non consentano l'invio di email con file eseguibili (file con estensione .EXE) allegati. Questo viene fatto per proteggere il destinatario dalla ricezione di una lettera con un virus. Raggiungendo un computer attraverso una rete o qualsiasi supporto di archiviazione, un tale virus non attende il suo avvio, ma si avvia automaticamente ed esegue le azioni dannose per cui è programmato.

Ciò non significa che tutti i file eseguibili siano virus (ad esempio, anche i file di installazione hanno un'estensione .exe) o che i virus abbiano solo un'estensione .exe. Possono avere l'estensione inf, msi, e in generale possono essere senza estensione o allegate a documenti esistenti (infettarli).

Il prossimo tipo di virus ha una sua caratteristica: vengono registrati nelle aree di avvio dei dischi o nei settori che contengono il caricatore di sistema. Di norma, tali virus vengono attivati ​​al momento del caricamento del sistema operativo e vengono chiamati virus del settore di avvio .

Oggetti di infezione virus macro sono file di documenti, che includono sia documenti di testo che fogli di calcolo sviluppati in linguaggi macro. La maggior parte dei virus di questo tipo sono scritti per il più popolare editor di testo MS Word.

E infine virus di rete o di script Per riprodursi, usano protocolli di rete di computer e comandi del linguaggio di scripting. Recentemente, questo tipo di minaccia è diventato molto diffuso. Ad esempio, gli aggressori utilizzano spesso le vulnerabilità JavaScript per infettare un computer, che viene utilizzato attivamente da quasi tutti gli sviluppatori di siti Web.

Algoritmi dei virus

Un altro criterio per separare i programmi dannosi sono le specifiche del loro algoritmo e le tecnologie utilizzate. In generale, tutti i virus possono essere divisi in due tipi: residenti e non residenti. I residenti sono nella RAM del computer e sono attivi fino a quando non viene spento o riavviato. Non residenti, la memoria non infetta e sono attivi solo in un certo momento.

Virus compagni (Companion virus) non modificano i file eseguibili, ma ne creano copie con lo stesso nome, ma con un'estensione diversa e più prioritaria. Ad esempio, il file xxx.COM verrà sempre avviato prima di xxx.EXE a causa della natura del file system di Windows. Pertanto, il codice dannoso viene eseguito prima del programma originale e quindi solo su se stesso.

Vermi distribuito in modo indipendente nelle directory del disco rigido e nelle reti di computer creando le proprie copie lì. L'utilizzo di vulnerabilità e vari errori amministrativi nei programmi consente ai worm di diffondersi in modo completamente autonomo, scegliendo e attaccando le macchine degli utenti in modalità automatica.

Virus invisibili (virus stealth) cercano di nascondere parzialmente o completamente la loro esistenza nel sistema operativo. Per fare ciò, intercettano l'accesso del sistema operativo ai file e ai settori del disco infetti e sostituiscono le aree del disco non infette, il che ne ostacola notevolmente il rilevamento.

Virus fantasma (virus polimorfici o autocrittografanti) hanno un corpo crittografato, in modo che due copie dello stesso virus non abbiano le stesse parti del codice. Questa circostanza complica notevolmente la procedura per rilevare tali minacce e quindi questa tecnologia viene utilizzata da quasi tutti i tipi di virus.

rootkit consentire agli aggressori di nascondere le tracce delle loro attività in un sistema operativo compromesso. Tali programmi sono impegnati a nascondere file e processi dannosi, nonché la propria presenza nel sistema.

Funzionalità aggiuntive

Molti programmi dannosi contengono funzionalità aggiuntive che non solo rendono difficile rilevarli nel sistema, ma consentono anche agli aggressori di controllare il tuo computer e ottenere i dati di cui hanno bisogno. Questi virus includono backdoor (hacker di sistema), keylogger (keyboard interceptor), spyware, botnet e altri.

Sistemi operativi interessati

Vari virus possono essere progettati per funzionare su determinati sistemi operativi, piattaforme e ambienti (Windows, Linux, Unix, OS/2, DOS). Naturalmente, la stragrande maggioranza del malware è scritta per il sistema Windows più popolare al mondo. Allo stesso tempo, alcune minacce funzionano solo in Windows 95/98, alcune solo in Windows NT e altre solo in ambienti a 32 bit senza infettare le piattaforme a 64 bit.

FONTI DI MINACCE

Uno dei compiti principali degli aggressori è trovare un modo per inviare un file infetto al tuo computer e forzarlo ad attivarsi lì. Se il tuo computer non è connesso a una rete di computer e non scambia informazioni con altri computer tramite un supporto rimovibile, puoi essere certo che i virus informatici non ne hanno paura. Le principali fonti di virus sono:

  • Floppy disk, laser disk, flash card o qualsiasi altro supporto rimovibile contenente file infetti da virus;
  • Un disco rigido che è stato infettato da un virus a causa dell'utilizzo di programmi infetti;
  • Qualsiasi rete di computer, inclusa una rete locale;
  • Sistemi di posta elettronica e messaggistica;
  • Internet globale;

TIPI DI MINACCE INFORMATICHE

Probabilmente non è un segreto per te che oggi la principale fonte di virus sia la rete globale mondiale. Quali tipi di minacce informatiche possono affrontare qualsiasi utente ordinario di Internet globale?

  • Cyber-vandalismo . Diffondere malware per danneggiare i dati degli utenti e disabilitare un computer.
  • Frode . Distribuzione di malware per ottenere entrate illegali. La maggior parte dei programmi utilizzati a questo scopo consente agli aggressori di raccogliere informazioni riservate e utilizzarle per rubare denaro agli utenti.
  • Attacchi hacker . Hacking di singoli computer o intere reti di computer per rubare dati riservati o installare malware.
  • Phishing . Creazione di siti fake che sono una copia esatta di quelli esistenti (ad esempio un sito bancario) al fine di sottrarre dati riservati quando gli utenti li visitano.
  • Spam . Email in blocco anonime che inquinano le caselle di posta degli utenti. Di norma, vengono utilizzati per pubblicizzare beni e servizi, nonché per attacchi di phishing.
  • Adware . Diffondere malware che pubblica annunci sul tuo computer o reindirizza le query di ricerca a siti Web a pagamento (spesso pornografici). È spesso integrato in programmi gratuiti o shareware e installato sul computer dell'utente a sua insaputa.
  • Botnet . Reti zombie costituite da computer infettati da Trojan (incluso il tuo PC) controllati da un proprietario e utilizzati per i suoi scopi (ad esempio, per inviare spam).

SEGNI DI UN'INFEZIONE DEL COMPUTER

Rilevare un virus che è entrato nel tuo computer in una fase iniziale è molto importante. Dopotutto, fino a quando non ha avuto il tempo di moltiplicarsi e di schierare un sistema di autodifesa contro il rilevamento, le possibilità di sbarazzarsi di lui senza conseguenze sono molto alte. Puoi determinare tu stesso la presenza di un virus sul tuo computer, conoscendo i primi segni della sua infezione:

  • Ridurre la quantità di RAM libera;
  • Forte rallentamento nel caricamento e nel funzionamento del computer;
  • Modifiche incomprensibili (senza motivo) ai file, nonché modifiche alle dimensioni e alla data della loro ultima modifica;
  • Errori durante il caricamento del sistema operativo e durante il suo funzionamento;
  • Impossibilità di salvare i file in determinate cartelle;
  • Messaggi di sistema incomprensibili, effetti musicali e visivi.

Se scopri che alcuni file sono scomparsi o non possono essere aperti, è impossibile caricare il sistema operativo o è stato formattato il disco rigido, significa che il virus è entrato nella fase attiva e non puoi uscire con una semplice scansione del computer con uno speciale programma antivirus. Potrebbe essere necessario reinstallare il sistema operativo. Oppure esegui il trattamento da un disco di avvio di emergenza, poiché l'antivirus installato sul computer ha probabilmente perso la sua funzionalità a causa del fatto che è stato anche modificato o bloccato da malware.

È vero, anche se riesci a sbarazzarti di oggetti infetti, spesso è impossibile ripristinare la normale funzionalità del sistema, poiché file di sistema importanti potrebbero andare irrimediabilmente persi. Allo stesso tempo, ricorda che i tuoi dati importanti, siano essi foto, documenti o una raccolta musicale, potrebbero essere a rischio di distruzione.

Per evitare tutti questi problemi, devi monitorare costantemente la protezione antivirus del tuo computer, oltre a conoscere e seguire le regole elementari di sicurezza delle informazioni.

PROTEZIONE ANTIVIRUS

Per rilevare e neutralizzare i virus, vengono utilizzati programmi speciali, chiamati "programmi antivirus" o "antivirus". Bloccano l'accesso non autorizzato alle tue informazioni dall'esterno, prevengono l'infezione da virus informatici e, se necessario, eliminano le conseguenze dell'infezione.

Tecnologie di protezione antivirus

Ora, conosciamo le tecnologie di protezione antivirus utilizzate. La presenza di questa o quella tecnologia nel pacchetto antivirus dipende da come il prodotto si posiziona sul mercato e incide sul suo costo finale.

Antivirus di file. Un componente che controlla il file system del computer. Controlla tutti i file aperti, avviati e salvati sul tuo computer. In caso di rilevamento di virus noti, di norma, ti viene offerto di disinfettare il file. Se per qualche motivo ciò non è possibile, viene eliminato o spostato in quarantena.

Antivirus di posta. Fornisce protezione per la posta in entrata e in uscita e la scansiona alla ricerca di oggetti pericolosi.

Antivirus web. Esegue la scansione antivirus del traffico trasmesso tramite il protocollo Internet HTTP, che garantisce la protezione del tuo browser. Monitora tutti gli script in esecuzione alla ricerca di codice dannoso, inclusi Java-script e VB-script.

Antivirus per messaggistica istantanea. Responsabile della sicurezza del lavoro con i cercapersone Internet (ICQ, MSN, Jabber, QIP, Mail.RUAgent, ecc.) controlla e protegge le informazioni ricevute tramite i loro protocolli.

Controllo del programma. Questo componente registra le azioni dei programmi in esecuzione sul sistema operativo e ne regola le attività in base a regole stabilite. Queste regole regolano l'accesso dei programmi a varie risorse di sistema.
Firewall (firewall). Garantisce la sicurezza del tuo lavoro nelle reti locali e in Internet, monitorando l'attività del traffico in entrata tipica degli attacchi di rete che utilizzano vulnerabilità nei sistemi operativi e nel software. Tutte le connessioni di rete sono soggette a regole che consentono o vietano determinate azioni basate sull'analisi di determinati parametri.

Difesa proattiva. Questo componente è progettato per rilevare il software pericoloso in base all'analisi del suo comportamento nel sistema. I comportamenti dannosi possono includere: attività tipica dei trojan, accesso al registro di sistema, autocopiatura di programmi in varie aree del file system, intercettazione di input da tastiera, intrusioni in altri processi, ecc. Pertanto, si cerca di proteggere il computer non solo da virus già noti, ma anche da quelli nuovi che non sono stati ancora studiati.

Anti-spam. Filtra tutta la posta in entrata e in uscita per le e-mail indesiderate (spam) e la ordina in base alle impostazioni dell'utente.

Anti-Spia. Il componente più importante progettato per combattere le frodi su Internet. Protegge da attacchi di phishing, programmi backdoor, downloader, vulnerabilità, cracker di password, dirottatori di dati, dirottatori di tastiera e server proxy, dialer di siti Web a pagamento, programmi scherzosi, adware e banner fastidiosi.

Controllo dei genitori. Questo è un componente che consente di impostare restrizioni di accesso all'uso di un computer e di Internet. Con questo strumento è possibile controllare l'avvio di vari programmi, l'utilizzo di Internet, le visite ai siti Web in base al loro contenuto e molto altro, proteggendo così bambini e adolescenti dall'impatto negativo quando si lavora al computer.

Ambiente protetto o sandbox. Spazio virtuale limitato che blocca l'accesso alle risorse di sistema. Fornisce un lavoro sicuro con applicazioni, documenti, risorse Internet, nonché con risorse Web di Internet banking, dove la sicurezza è di particolare importanza quando si inseriscono dati riservati. Ti consente anche di eseguire applicazioni non sicure dentro di te senza il rischio di infettare il sistema.

Regole di base della protezione antivirus

A rigor di termini, non esiste un modo universale per affrontare i virus. Anche se il tuo computer ha il programma antivirus più aggiornato, questo non garantisce assolutamente che il tuo sistema non venga infettato. Dopotutto, i virus compaiono prima e solo allora solo una cura per loro. E nonostante il fatto che molte moderne soluzioni antivirus dispongano di sistemi per rilevare minacce ancora sconosciute, i loro algoritmi sono imperfetti e non forniscono una protezione al 100%. Tuttavia, se segui le regole di base della protezione antivirus, è possibile ridurre notevolmente il rischio di infettare il computer e perdere informazioni importanti.

  • Il tuo sistema operativo dovrebbe avere un buon programma antivirus regolarmente aggiornato installato.
  • È necessario eseguire il backup dei dati più preziosi.
  • Dividi il tuo disco rigido in più partizioni. Questo isolerà le informazioni importanti e non le manterrà sulla partizione di sistema in cui è stato installato il tuo sistema operativo. Dopotutto, è lui il principale obiettivo degli intrusi.
  • Non visitare i siti Web con contenuti discutibili, e in particolare quelli coinvolti nella distribuzione illegale di contenuti, chiavi e generatori di chiavi per programmi a pagamento. Di norma, lì, oltre agli "omaggi" gratuiti, c'è un'enorme quantità di malware di tutte le varietà.
  • Quando si utilizza l'e-mail, non aprire o avviare allegati e-mail da e-mail provenienti da destinatari sconosciuti.
  • Tutti gli amanti della comunicazione tramite cercapersone Internet (QIP, ICQ) dovrebbero anche fare attenzione a scaricare file e fare clic su collegamenti inviati da contatti sconosciuti.
  • Gli utenti dei social media dovrebbero essere doppiamente attenti. Di recente, sono diventati i principali bersagli dei truffatori informatici che escogitano più schemi per rubare i soldi degli utenti. Chiederti di includere i tuoi dati sensibili in messaggi discutibili dovrebbe avvisarti immediatamente.

CONCLUSIONE

Pensiamo che dopo aver letto questo materiale, ora capisci quanto sia importante prendere sul serio il problema della sicurezza e della protezione del tuo computer da intrusi e programmi dannosi.
Al momento, ci sono un numero enorme di aziende che sviluppano software antivirus e, come capisci, non sarà difficile confondersi con la sua scelta. Ma questo è un momento molto cruciale, poiché è l'antivirus che è il muro che protegge il tuo sistema dal flusso di infezione che si riversa dalla rete. E se questo muro ha molte lacune, allora non ha senso.

Per facilitare agli utenti ordinari la scelta della giusta protezione del PC, sul nostro portale testiamo le soluzioni antivirus più diffuse, conoscendone le capacità e l'interfaccia utente. Puoi dare un'occhiata alle ultime novità e molto presto troverai una nuova panoramica degli ultimi prodotti in quest'area.

I produttori di router spesso non si preoccupano molto della qualità del codice, quindi le vulnerabilità non sono rare. Oggi i router sono un obiettivo primario per gli attacchi alla rete, consentendo il furto di denaro e dati, aggirando i sistemi di sicurezza locali. Come verificare personalmente la qualità del firmware e l'adeguatezza delle impostazioni? Utilità gratuite, servizi di verifica online e questo articolo ti aiuteranno in questo.

I router consumer sono sempre stati criticati per essere inaffidabili, ma un prezzo elevato non garantisce un'elevata sicurezza. Lo scorso dicembre, gli esperti di Check Point hanno scoperto oltre 12 milioni di router (compresi i modelli top) e modem DSL che possono essere hackerati a causa di una vulnerabilità nel meccanismo per ottenere le impostazioni automatiche. È ampiamente utilizzato per configurare rapidamente le apparecchiature di rete CPE (Customer Premises Equipment). Negli ultimi dieci anni, i provider hanno utilizzato il protocollo di gestione delle apparecchiature dei clienti CWMP (CPE WAN Management Protocol) per questo. La specifica TR-069 prevede la possibilità di inviare impostazioni utilizzandola e di collegare servizi tramite il server di configurazione automatica (ACS - Server di configurazione automatica). Il personale di Check Point ha riscontrato che molti router presentano un errore di elaborazione delle richieste CWMP e i provider complicano ulteriormente la situazione: la maggior parte di essi non crittografa in alcun modo la connessione tra ACS e apparecchiature client e non limita l'accesso tramite indirizzi IP o MAC. Insieme, questo crea le condizioni per un facile attacco man-in-the-middle - "l'uomo nel mezzo".

Attraverso un'implementazione CWMP vulnerabile, un utente malintenzionato può fare quasi tutto: impostare e leggere i parametri di configurazione, ripristinare le impostazioni sui valori predefiniti e riavviare in remoto il dispositivo. Il tipo di attacco più comune consiste nel sostituire gli indirizzi DNS nelle impostazioni del router con server controllati dall'hacker. Filtrano le richieste web e reindirizzano a pagine fake quelle che contengono l'accesso ai servizi bancari. Sono state create pagine false per tutti i sistemi di pagamento più diffusi: PayPal, Visa, MasterCard, QIWI e altri.

La particolarità di un tale attacco è che il browser viene eseguito in un sistema operativo pulito e invia una richiesta all'indirizzo inserito correttamente di un sistema di pagamento reale. Il controllo delle impostazioni di rete del computer e la ricerca di virus su di esso non rivelano alcun problema. Inoltre, l'effetto viene preservato se ti connetti al sistema di pagamento tramite un router hackerato da un altro browser e anche da un altro dispositivo della tua rete domestica.

Poiché la maggior parte delle persone controlla raramente le impostazioni del router (o addirittura affida questo processo ai tecnici del provider), il problema passa inosservato per molto tempo. Di solito lo scoprono con il metodo dell'eliminazione, dopo che i soldi sono stati rubati dai conti e l'assegno del computer non ha dato nulla.

Per connettersi al router tramite CWMP, un utente malintenzionato utilizza una delle vulnerabilità comuni specifiche dei dispositivi di rete entry-level. Ad esempio, contengono un server Web RomPager di terze parti scritto da Allegro Software. Molti anni fa è stato scoperto un bug nell'elaborazione dei cookie, che è stato rapidamente corretto, ma il problema rimane ancora. Poiché questo server web fa parte del firmware, non è possibile aggiornarlo in un colpo solo su tutti i dispositivi. Ogni produttore ha dovuto rilasciare una nuova versione per centinaia di modelli già in vendita e convincere i propri proprietari a scaricare l'aggiornamento il prima possibile. Come ha dimostrato la pratica, nessuno degli utenti domestici lo ha fatto. Pertanto, il conto dei dispositivi vulnerabili va a milioni anche dieci anni dopo il rilascio delle correzioni. Inoltre, i produttori stessi continuano a utilizzare la vecchia versione vulnerabile di RomPager nel loro firmware fino ad oggi.

Oltre ai router, la vulnerabilità interessa telefoni VoIP, telecamere di rete e altre apparecchiature che possono essere configurate in remoto tramite CWMP. Di solito per questo viene utilizzata la porta 7547. Puoi verificarne lo stato sul router utilizzando il servizio gratuito di Steve Gibson Shields Up. Per fare ciò, digita il suo URL (grc.com) e quindi aggiungi /x/portprobe=7547.

Lo screenshot mostra solo risultati positivi. Negativo non garantisce che non vi sia alcuna vulnerabilità. Per escluderlo, dovrai condurre un test di penetrazione completo, ad esempio utilizzando lo scanner Nexpose o il framework Metasploit. Gli sviluppatori stessi spesso non sono pronti a dire quale versione di RomPager è utilizzata in una particolare versione del loro firmware e se è presente. Questo componente non è sicuramente solo in firmware open source alternativo (ne parleremo più avanti).

Configurazione del DNS sicuro

È una buona idea controllare più spesso le impostazioni del router e impostare immediatamente con le mani indirizzi di server DNS alternativi. Eccone alcuni disponibili gratuitamente.

  • Comodo Secure DNS: 8.26.56.26 e 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • DNS pubblico di Google: 8.8.8.8, 2001:4860:4860:8888 - per IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Tutti bloccano solo i siti infetti e di phishing senza limitare l'accesso alle risorse "per adulti".

Stacca la spina e prega

Ci sono altri problemi noti da tempo che i proprietari di dispositivi di rete o (più raramente) i loro produttori non sono disposti a risolvere. Due anni fa, gli esperti di DefenseCode hanno scoperto tutta una serie di vulnerabilità nei router e in altre apparecchiature di rete attive di nove grandi aziende. Tutti loro sono associati a un'implementazione software errata dei componenti chiave. In particolare, lo stack UPnP nel firmware per i chip Broadcom o quelli che utilizzano vecchie versioni della libreria libupnp aperta. Insieme agli specialisti di Rapid7 e CERT, i dipendenti di DefenseCode hanno trovato circa settemila modelli di dispositivi vulnerabili. Durante sei mesi di scansione attiva di un intervallo casuale di indirizzi IPv4, sono stati identificati oltre 80 milioni di host che hanno risposto a una richiesta UPnP standard su una porta WAN. Uno su cinque di loro supportava il servizio SOAP (Simple Object Access Protocol) e 23 milioni consentivano l'esecuzione di codice arbitrario senza autorizzazione. Nella maggior parte dei casi, un attacco ai router con un tale buco in UPnP viene effettuato tramite una richiesta SOAP modificata, che porta a un errore di elaborazione dei dati e il resto del codice entra in un'area arbitraria della RAM del router, dove viene eseguito con diritti di superutente. Sui router domestici, è meglio disabilitare del tutto UPnP e assicurarsi che le richieste alla porta 1900 siano bloccate. Lo stesso servizio di Steve Gibson aiuterà in questo. UPnP (Universal Plug and Play) è abilitato per impostazione predefinita sulla maggior parte dei router, stampanti di rete, telecamere IP, NAS ed elettrodomestici intelligenti. È abilitato per impostazione predefinita su Windows, OS X e molte versioni di Linux. Se è possibile perfezionarne l'uso, non è così male. Se sono disponibili solo le opzioni "abilita" e "disabilita", allora è meglio scegliere quest'ultima. A volte i produttori introducono deliberatamente segnalibri software nelle apparecchiature di rete. Molto probabilmente, ciò accade per volere dei servizi segreti, ma in caso di scandalo, le risposte ufficiali menzionano sempre "necessità tecnica" o "servizio brandizzato per migliorare la qualità della comunicazione". In alcuni router Linksys e Netgear sono state trovate backdoor integrate. Hanno aperto la porta 32764 per ricevere comandi remoti. Poiché questo numero non corrisponde a nessun servizio noto, è facile rilevare questo problema, ad esempio utilizzando uno scanner di porte esterno.

INFORMAZIONI

Un altro modo per eseguire un controllo gratuito della rete domestica consiste nel scaricare ed eseguire l'antivirus Avast. Le versioni più recenti includono una procedura guidata per il controllo della rete che identifica le vulnerabilità note e le impostazioni di rete pericolose.

Predefinito - per gli agnelli

Il problema più comune con la protezione dei router sono le impostazioni di fabbrica. Non si tratta solo di indirizzi IP interni, password e login admin comuni a tutta la serie di dispositivi, ma anche di servizi inclusi che aumentano la comodità a scapito della sicurezza. Oltre a UPnP, il protocollo di controllo remoto Telnet e il servizio WPS (Wi-Fi Protected Setup) sono spesso abilitati per impostazione predefinita. Errori critici si trovano spesso nell'elaborazione delle richieste Telnet. Ad esempio, i router della serie D-Link DIR-300 e DIR-600 hanno consentito di ricevere in remoto una shell ed eseguire qualsiasi comando tramite il demone telnetd senza alcuna autorizzazione. Sui router Linksys E1500 e E2500, l'iniezione di codice era possibile tramite un normale ping. Il parametro ping_size non è stato verificato per loro, di conseguenza, utilizzando il metodo GET, la backdoor è stata caricata sul router in una riga. Nel caso dell'E1500, non sono stati richiesti trucchi di autorizzazione aggiuntivi. Una nuova password può essere semplicemente impostata senza inserire quella corrente. Un problema simile è stato identificato con il telefono VoIP Netgear SPH200D. Inoltre, durante l'analisi del firmware, è emerso che al suo interno è attivo un account di servizio nascosto con la stessa password. Usando Shodan, puoi trovare un router vulnerabile in un paio di minuti. Consentono comunque di modificare qualsiasi impostazione da remoto e senza autorizzazione. Puoi approfittarne immediatamente, oppure puoi fare una buona azione: trova questo sfortunato utente su Skype (per IP o per nome) e inviagli un paio di consigli, ad esempio cambia il firmware e leggi questo articolo.

Superammasso di enormi buchi

Il guaio raramente arriva da solo: l'attivazione di WPS porta automaticamente all'inclusione di UPnP. Inoltre, il pin standard o la chiave di preautenticazione utilizzata in WPS nega tutta la protezione crittografica di livello WPA2-PSK. A causa di bug nel firmware, WPS spesso rimane abilitato anche dopo essere stato disabilitato tramite l'interfaccia web. Puoi scoprirlo utilizzando uno scanner Wi-Fi, ad esempio l'applicazione gratuita Wifi Analyzer per smartphone Android. Se i servizi vulnerabili vengono utilizzati dall'amministratore stesso, non sarà possibile rifiutarli. Bene, se il router ti consente almeno di proteggerli in qualche modo. Ad esempio, non accettare comandi sulla porta WAN o impostare un indirizzo IP specifico per utilizzare Telnet. A volte semplicemente non c'è modo di configurare o semplicemente disabilitare un servizio pericoloso nell'interfaccia web ed è impossibile chiudere il buco usando strumenti standard. L'unica via d'uscita in questo caso è cercare un firmware nuovo o alternativo con un insieme esteso di funzioni.

Servizi alternativi

I firmware open source più popolari sono DD-WRT, OpenWRT e il suo fork Gargoyle. Puoi installarli solo sui router dall'elenco di quelli supportati, ovvero quelli per i quali il produttore del chipset ha divulgato le specifiche complete. Ad esempio, Asus ha una serie separata di router, originariamente progettati pensando a DD-WRT (bit.ly/1xfIUSf). Ha già dodici modelli dal livello base al livello aziendale. I router MikroTik eseguono RouterOS, che non è inferiore in termini di flessibilità alla famiglia *WRT. Questo è anche un vero e proprio sistema operativo di rete basato sul kernel Linux, che supporta assolutamente tutti i servizi e qualsiasi configurazione immaginabile. Il firmware alternativo oggi può essere installato su molti router, ma fai attenzione e controlla il nome completo del dispositivo. Con lo stesso numero di modello e aspetto, i router possono avere revisioni diverse, dietro le quali possono essere nascoste piattaforme hardware completamente diverse.

Controllo di sicurezza

La scansione delle vulnerabilità OpenSSL può essere eseguita con l'utilità ScanNow gratuita di Rapid7 (bit.ly/18g9TSf) o la sua versione online semplificata (bit.ly/1xhVhrM). La verifica online richiede alcuni secondi. In un programma separato, puoi impostare un intervallo di indirizzi IP, quindi il test richiede più tempo. A proposito, i campi di registrazione dell'utilità ScanNow non vengono controllati in alcun modo.

Dopo la verifica, verrà visualizzato un report e un'offerta per provare il più avanzato scanner di vulnerabilità Nexpose, che si concentra sulle reti aziendali. È disponibile per Windows, Linux e VMware. A seconda della versione, il periodo di prova gratuito è limitato a 7-14 giorni. Le restrizioni si applicano al numero di indirizzi IP e agli ambiti di scansione.

Sfortunatamente, l'installazione di un firmware open source alternativo è solo un modo per aumentare la protezione e non fornirà una sicurezza completa. Tutti i firmware sono costruiti su base modulare e combinano una serie di componenti chiave. Quando viene rilevato un problema in essi, colpisce milioni di dispositivi. Ad esempio, una vulnerabilità nella libreria aperta OpenSSL ha interessato anche i router con *WRT. Le sue funzionalità crittografiche sono state utilizzate per crittografare sessioni di accesso remoto SSH, configurare una VPN, gestire un server Web locale e altre attività popolari. I produttori hanno iniziato a rilasciare gli aggiornamenti abbastanza rapidamente, ma il problema non è stato ancora completamente eliminato.

Vengono costantemente rilevate nuove vulnerabilità nei router e alcune di esse vengono sfruttate anche prima del rilascio di una correzione. Tutto ciò che il proprietario del router può fare è disattivare i servizi non necessari, modificare le impostazioni predefinite, limitare il controllo remoto, controllare le impostazioni più spesso e aggiornare il firmware.

Per qualche motivo, la necessità di pensare alla sicurezza della rete è considerata un diritto solo delle grandi aziende, come Badoo, Google e Google, Yandex o Telegram, che annunciano apertamente concorsi per la ricerca di vulnerabilità e aumentano con ogni mezzo la sicurezza dei loro prodotti, applicazioni web e infrastrutture di rete. Allo stesso tempo, la stragrande maggioranza dei sistemi web esistenti contiene "buchi" di natura diversa (studio per il 2012 di Positive Technologies, il 90% dei sistemi contiene vulnerabilità a rischio medio).

Che cos'è una minaccia di rete o una vulnerabilità di rete?

WASC (Web Application Security Consortium) ha individuato diverse classi base, ciascuna delle quali contiene diversi gruppi, già 50 in totale, di vulnerabilità comuni, il cui utilizzo può danneggiare l'azienda. La classificazione completa è presentata sotto forma di WASC Thread Classification v2.0 e in russo è disponibile una traduzione della versione precedente da InfoSecurity - Classification of Web Application Security Threats, che verrà utilizzata come base per la classificazione e in modo significativo integrato.

I principali gruppi di minacce alla sicurezza del sito

Autenticazione insufficiente durante l'accesso alle risorse

Questo gruppo di minacce include attacchi di forza bruta, abuso di funzionalità e posizioni prevedibili delle risorse (). La principale differenza dall'autorizzazione insufficiente è la verifica insufficiente dei diritti (o delle caratteristiche) di un utente già autorizzato (ad esempio, un normale utente autorizzato può ottenere i diritti di amministratore semplicemente conoscendo l'indirizzo della centrale, se non esiste una verifica sufficiente di diritti di accesso).

Tali attacchi possono essere contrastati efficacemente solo a livello di logica dell'applicazione. Alcuni attacchi (ad esempio, ricerche troppo frequenti) possono essere bloccati a livello dell'infrastruttura di rete.

Autorizzazione insufficiente

Ciò include attacchi volti alla facilità di enumerazione dei dettagli di accesso o all'utilizzo di eventuali errori durante il controllo dell'accesso al sistema. Oltre alle tecniche di Brute Force, questo include Credential and Session Prediction e Session Fixation.

La protezione contro gli attacchi di questo gruppo implica una serie di requisiti per un sistema di autorizzazione utente affidabile.

Ciò include tutte le tecniche per modificare il contenuto di un sito Web senza alcuna interazione con il server che soddisfa le richieste, ad es. la minaccia viene implementata a spese del browser dell'utente (ma solitamente il browser stesso non è un "collegamento debole": i problemi risiedono nel filtrare i contenuti lato server) o di un server cache intermedio. Tipi di attacchi: spoofing di contenuti, scripting tra siti, XSS, abuso di reindirizzamento URL, falsificazione di richieste tra siti, suddivisione della risposta HTTP, contrabbando di contrabbando di risposte HTTP, nonché deviazione del percorso, suddivisione delle richieste HTTP e contrabbando di richieste HTTP.

Una parte significativa di queste minacce può essere bloccata anche a livello di configurazione dell'ambiente server, ma le applicazioni Web devono anche filtrare attentamente sia i dati in entrata che le risposte degli utenti.

Esecuzione del codice

Gli attacchi di esecuzione di codice sono classici esempi di pirateria informatica di siti Web tramite vulnerabilità. Un utente malintenzionato può eseguire il proprio codice e accedere all'hosting in cui si trova il sito inviando al server una richiesta appositamente predisposta. Attacchi: buffer overflow, format string, integer overflow, LDAP Injection, Mail Command Injection, Null Byte Injection, OS Command Execution (OS Commanding), External File Execution (RFI, Remote File Inclusion), SSI Injection (SSI Injection), SQL Injection (SQL Injection), XPath Injection (XPath Injection), XML Injection (XML Injection), XQuery Injection (XQuery Injection) e Implementazione di XXE (XML External Entities).

Non tutti questi tipi di attacchi possono interessare il tuo sito, ma vengono correttamente bloccati solo a livello di WAF (Web Application Firewall) o di filtraggio dei dati nell'applicazione web stessa.

Rivelazione di un 'informazione

Gli attacchi di questo gruppo non sono una pura minaccia per il sito stesso (poiché il sito non ne risente in alcun modo), ma possono danneggiare l'azienda o essere utilizzati per effettuare altri tipi di attacchi. Visualizzazioni: impronta digitale e traversata del percorso

La corretta configurazione dell'ambiente server proteggerà completamente da tali attacchi. Tuttavia, è necessario prestare attenzione anche alle pagine di errore delle applicazioni Web (possono contenere molte informazioni tecniche) e alla gestione del file system (che può essere compromessa da un filtro di input insufficiente). Succede anche che nell'indice di ricerca compaiano collegamenti ad alcune vulnerabilità del sito e questo di per sé rappresenta un rischio per la sicurezza significativo.

Attacchi logici

Questo gruppo includeva tutti gli attacchi rimanenti, la cui possibilità risiede principalmente nelle limitate risorse del server. In particolare, si tratta di Denial of Service e attacchi più mirati: abuso SOAP (SOAP Array Abuse), XML Attribute Blowup e XML Entity Expansion.

Protezione contro di essi solo a livello di applicazioni web o blocco di richieste sospette (apparecchiature di rete o proxy web). Ma con l'emergere di nuovi tipi di attacchi mirati, è necessario verificare la vulnerabilità delle applicazioni Web nei loro confronti.

Attacchi DDoS

Come dovrebbe risultare chiaro dalla classificazione, un attacco DDoS in senso professionale è sempre l'esaurimento delle risorse del server in un modo o nell'altro (la seconda D è Distributed, ovvero un attacco DoS distribuito). Altri metodi (sebbene siano menzionati in Wikipedia) non sono direttamente correlati a un attacco DDoS, ma rappresentano l'uno o l'altro tipo di vulnerabilità del sito. Nella stessa Wikipedia, i metodi di protezione sono descritti in modo sufficientemente dettagliato, non li duplicherò qui.

Internet è un mondo illimitato di informazioni che offre ampie opportunità di comunicazione, apprendimento, organizzazione del lavoro e del tempo libero e allo stesso tempo è un enorme database in crescita quotidiana che contiene informazioni sugli utenti interessanti per gli aggressori. Esistono due tipi principali di minacce a cui gli utenti possono essere esposti: ingegneria tecnica e sociale.

Materiali correlati

Le principali minacce tecniche per gli utenti sono malware, botnet e attacchi sia DoS che DDoS.

Una minaccia- si tratta di un evento potenzialmente possibile, un'azione che, attraverso l'urto sull'oggetto della protezione, può comportare un danno.

Malware

Lo scopo del malware è danneggiare un computer, un server o una rete di computer. Possono, ad esempio, corrompere, rubare o cancellare i dati memorizzati sul computer, rallentare o arrestare completamente il dispositivo. I programmi dannosi spesso "si nascondono" in lettere e messaggi con offerte allettanti di individui e aziende sconosciuti, nelle pagine di siti di notizie o in altre risorse popolari che contengono vulnerabilità. Gli utenti visitano questi siti e il malware si insinua nel computer inosservato.

I programmi dannosi vengono distribuiti anche tramite e-mail, supporti rimovibili o file scaricati da Internet. File o collegamenti inviati tramite e-mail possono esporre il dispositivo a infezioni.

Il malware include virus, worm, Trojan.

Virus- una sorta di programma per computer, la cui caratteristica distintiva è la capacità di riprodursi (auto-replicarsi) e in modo impercettibile per l'utente di essere introdotto in file, boot sector di dischi e documenti. Il nome "virus" in relazione ai programmi per computer è venuto dalla biologia proprio sulla base della capacità di riprodursi. Un virus che si trova sotto forma di file infetto su un disco non è pericoloso finché non viene aperto o avviato. Ha effetto solo quando l'utente lo attiva. I virus sono progettati per replicarsi, infettando i computer, di solito distruggendo i file.

Vermiè un tipo di virus. Giustificano pienamente il loro nome, poiché si diffondono "scansionando" da un dispositivo all'altro. Proprio come i virus, sono programmi autoreplicanti, ma a differenza dei virus, un worm non ha bisogno dell'aiuto dell'utente per diffondersi. Trova lui stesso una scappatoia.

Troiani- programmi dannosi introdotti di proposito dagli aggressori per raccogliere informazioni, distruggerle o modificarle, interrompere le prestazioni del computer o utilizzarne le risorse per scopi sconvenienti. Esternamente, i trojan sembrano prodotti software legittimi e non destano sospetti. A differenza dei virus, sono completamente pronti per svolgere le loro funzioni. Questo è ciò su cui contano gli aggressori: il loro compito è creare un programma che gli utenti non avranno paura di eseguire e utilizzare.

Gli aggressori possono infettare un computer per farne parte botnet– reti di dispositivi infetti dislocate in tutto il mondo. Le grandi botnet possono includere decine o centinaia di migliaia di computer. Gli utenti spesso non si rendono nemmeno conto che i loro computer sono infettati da malware e vengono utilizzati da intrusi. Le botnet vengono create inviando malware in vari modi, quindi le macchine infette ricevono regolarmente comandi dall'amministratore della botnet, in modo che sia possibile organizzare azioni coordinate dei computer bot per attaccare altri dispositivi e risorse.

Attacchi DoS e DDoS

Un attacco DoS (denial of service) è un attacco che paralizza il funzionamento di un server o di un personal computer a causa di un numero enorme di richieste che arrivano ad alta velocità alla risorsa attaccata.

L'essenza di un attacco DoS è che un utente malintenzionato tenta di rendere temporaneamente non disponibile un server specifico, sovraccaricare la rete, il processore o riempire il disco. Lo scopo dell'attacco è semplicemente quello di disabilitare il computer, e non di ottenere informazioni, di impossessarsi di tutte le risorse del computer vittima in modo che altri utenti non vi abbiano accesso. Le risorse includono: memoria, tempo del processore, spazio su disco, risorse di rete, ecc.


Esistono due modi per eseguire un attacco DoS.

Con il primo metodo Un attacco DoS sfrutta una vulnerabilità nel software installato sul computer attaccato. La vulnerabilità consente di causare un certo errore critico, che porterà a una violazione del sistema.

Con il secondo metodo L'attacco viene effettuato inviando contemporaneamente un gran numero di pacchetti di informazioni al computer attaccato, causando una congestione della rete.

Se un tale attacco viene eseguito contemporaneamente da un gran numero di computer, in questo caso si parla di un attacco DDoS.

Attacco DDoS (Distributed Denial of Service)- Si tratta di una sorta di attacco DoS, organizzato utilizzando un numero molto elevato di computer, grazie al quale i server possono essere attaccati anche con una larghezza di banda molto ampia di canali Internet.


Per organizzare gli attacchi DDoS, gli aggressori utilizzano una botnet, una rete speciale di computer infettati da un tipo speciale di virus. Un utente malintenzionato può controllare ciascuno di questi computer da remoto, all'insaputa del proprietario. Con l'aiuto di un virus o di un programma abilmente camuffato da legittimo, sul computer della vittima viene installato un codice di programma dannoso, che non viene riconosciuto dall'antivirus e viene eseguito in background. Al momento giusto, al comando del proprietario della botnet, un tale programma viene attivato e inizia a inviare richieste al server attaccato, per cui il canale di comunicazione tra il servizio attaccato e il provider Internet viene riempito e il server si interrompe Lavorando.

Ingegneria sociale

La maggior parte degli aggressori si basa non solo sulla tecnologia, ma anche sulle debolezze umane, utilizzando Ingegneria sociale. Questo termine complesso indica un modo per ottenere le informazioni necessarie non con l'aiuto delle capacità tecniche, ma attraverso l'inganno ordinario, l'astuzia. Gli ingegneri sociali applicano metodi psicologici per influenzare le persone attraverso e-mail, social network e servizi di messaggistica istantanea. Come risultato del loro abile lavoro, gli utenti forniscono volontariamente i loro dati, non sempre rendendosi conto di essere stati ingannati.

I messaggi fraudolenti il ​​più delle volte contengono minacce, come la chiusura di conti bancari degli utenti, promesse di enormi vincite con uno sforzo minimo o nullo, richieste di donazioni volontarie per conto di organizzazioni di beneficenza. Ad esempio, un messaggio di un utente malintenzionato potrebbe avere il seguente aspetto: "Il tuo account è stato bloccato. Per ripristinarne l'accesso, è necessario confermare i seguenti dati: numero di telefono, email e password. Si prega di inviarli a questo indirizzo email. Molto spesso, gli aggressori non lasciano all'utente il tempo di pensare, ad esempio, chiedono di pagare il giorno in cui viene ricevuta l'e-mail.

Phishing

Il phishing è il modo più diffuso per attaccare gli utenti e uno dei metodi di ingegneria sociale. È un tipo speciale di frode su Internet. Lo scopo del phishing è ottenere l'accesso a dati sensibili come indirizzo, numero di telefono, numeri di carta di credito, nomi utente e password utilizzando pagine web false. Un attacco di phishing si verifica spesso nel modo seguente: si riceve un'e-mail con la richiesta di accedere al sistema di Internet banking per conto di un presunto impiegato di banca. La lettera contiene un link a un sito falso difficile da distinguere da quello reale. L'utente inserisce dati personali su un sito falso e l'attaccante lo intercetta. Entrato in possesso di dati personali, può, ad esempio, ottenere un prestito in nome dell'utente, prelevare denaro dal proprio conto e pagare con le proprie carte di credito, prelevare denaro dai propri conti o creare una copia di una carta plastificata e utilizzare per prelevare denaro in qualsiasi parte del mondo.

Falso antivirus e software di sicurezza.

Gli aggressori spesso distribuiscono malware travestito da antivirus. Questi programmi generano notifiche che, di norma, contengono un avviso che il computer è presumibilmente infetto e una raccomandazione di seguire il collegamento specificato per un trattamento corretto, scaricare il file di aggiornamento da esso ed eseguirlo. Spesso le notifiche sono mascherate da messaggi provenienti da fonti legittime, come le società di software antivirus. Le fonti di distribuzione di falsi antivirus sono e-mail, annunci online, social network e persino finestre pop-up sul computer che imitano i messaggi di sistema.

Spoofing dell'indirizzo di ritorno

È risaputo che gli utenti si fidano molto di più dei messaggi ricevuti dai conoscenti ed è più probabile che li aprano senza aspettarsi un problema. Gli aggressori ne approfittano e falsificano un indirizzo di ritorno familiare all'utente per ingannarlo verso un sito contenente malware o per scoprire dati personali. Le vittime della propria ingenuità spesso diventano, ad esempio, clienti di banche Internet

Modi per proteggersi dalle minacce online

Esistono molti tipi e metodi di attacco, ma esistono anche un numero sufficiente di modi per proteggersi. Quando si utilizza Internet, si consiglia di rispettare i seguenti requisiti:

Usa le password

Per creare una password complessa, è necessario utilizzare una combinazione di almeno otto caratteri. È auspicabile che la password includa caratteri maiuscoli e minuscoli, numeri e caratteri speciali. La password non deve ripetere le password precedenti e deve contenere anche date, nomi, numeri di telefono e informazioni simili che possono essere facilmente indovinate.

Lavora sul computer con un account con diritti limitati

Prima di iniziare a lavorare nel sistema operativo, si consiglia di creare un account utente per il lavoro quotidiano sul computer e di utilizzarlo al posto dell'account amministratore. Un account utente consente di eseguire le stesse azioni di un account amministratore, tuttavia, se si tenta di apportare modifiche alle impostazioni del sistema operativo o di installare un nuovo software, verrà richiesta una password amministratore. Ciò riduce il rischio di eliminare o modificare accidentalmente importanti impostazioni di sistema, nonché di infettare il computer con malware.

Usa la crittografia dei dati

La crittografia dei dati è un ulteriore modo per proteggere le informazioni sensibili da utenti non autorizzati. Programmi crittografici speciali codificano i dati in modo che solo l'utente che dispone della chiave di decrittazione possa leggerli. Molti sistemi operativi hanno funzionalità di crittografia integrate. Ad esempio, Windows 7 usa Crittografia unità BitLocker per proteggere tutti i file archiviati nell'unità del sistema operativo e nei dischi rigidi interni, mentre BitLocker To Go viene utilizzato per proteggere i file archiviati su dischi rigidi esterni e dispositivi USB.

Eseguire regolarmente gli aggiornamenti software

Aggiorna il tuo software regolarmente e in modo tempestivo, incluso il tuo sistema operativo e tutte le applicazioni che utilizzi. È più conveniente impostare la modalità di aggiornamento automatico, che ti consentirà di eseguire tutto il lavoro in background. Si consiglia vivamente di scaricare gli aggiornamenti solo dai siti Web dei produttori di software.

Utilizzare e aggiornare regolarmente il software antivirus

Per proteggere il sistema da possibili minacce online. L'antivirus è un componente chiave della protezione dai malware. Deve essere installato e aggiornato regolarmente per aiutarlo a combattere i nuovi malware, il cui numero aumenta ogni giorno. I moderni programmi antivirus, di norma, aggiornano automaticamente i database antivirus. Scansionano le aree critiche del sistema e monitorano in background tutti i possibili percorsi di intrusione di virus, come allegati di posta elettronica e siti Web potenzialmente pericolosi, senza interferire con il lavoro dell'utente. L'antivirus dovrebbe essere sempre abilitato: si consiglia vivamente di non disabilitarlo. Prova anche a scansionare tutti i supporti rimovibili alla ricerca di virus.

Usa un firewall

Un firewall, o firewall, è un filtro speciale il cui compito è controllare i pacchetti di rete che lo attraversano in base a regole specificate. Il firewall funziona come segue: monitora la comunicazione tra il dispositivo e Internet e controlla tutti i dati ricevuti dalla rete o ivi inviati. Se necessario, blocca gli attacchi di rete e impedisce l'invio segreto di dati personali a Internet. Il firewall non consente l'ingresso di informazioni sospette e non rilascia informazioni importanti dal sistema.

Avast cerca sempre di essere all'avanguardia quando si tratta di proteggere gli utenti dalle nuove minacce. Sempre più persone guardano film, sport e programmi TV su smart TV. Controllano la temperatura nelle loro case con termostati digitali. Indossano orologi intelligenti e braccialetti per il fitness. Di conseguenza, le esigenze di sicurezza si stanno espandendo oltre il personal computer per includere tutti i dispositivi sulla rete domestica.

Tuttavia, i router domestici, che sono dispositivi chiave nell'infrastruttura della rete domestica, hanno spesso problemi di sicurezza e forniscono un facile accesso agli hacker. Un recente studio di Tripwire ha mostrato che l'80% dei router più venduti presenta vulnerabilità. Inoltre, le combinazioni più comuni per accedere all'interfaccia amministrativa, in particolare admin/admin o admin/no password, sono utilizzate nel 50% dei router in tutto il mondo. Un altro 25% degli utenti utilizza l'indirizzo, la data di nascita, il nome o il cognome come password per il router. Di conseguenza, oltre il 75% dei router in tutto il mondo è vulnerabile a semplici attacchi con password, aprendo opportunità per l'implementazione di minacce sulla rete domestica. La situazione attuale della sicurezza dei router ricorda gli anni '90, quando ogni giorno venivano scoperte nuove vulnerabilità.

Funzionalità di sicurezza della rete domestica

La funzionalità Sicurezza della rete domestica in Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security e Avast Premier Antivirus consente di risolvere questi problemi eseguendo la scansione delle impostazioni del router e della rete domestica per individuare potenziali problemi. Nell'aggiornamento Avast Nitro, il motore di rilevamento dello strumento Home Network Security è stato completamente riprogettato con il supporto per la scansione multi-thread e il rilevamento del dirottamento DNS migliorato. Il motore ora supporta la scansione del protocollo ARP e la scansione delle porte eseguita a livello di driver del kernel, che consente una scansione molte volte più veloce rispetto alla versione precedente.

"Home Network Security" può bloccare automaticamente gli attacchi al router con richieste contraffatte tra siti (CSRF). Gli exploit CSRF sfruttano le vulnerabilità dei siti Web e consentono ai criminali informatici di inviare comandi non autorizzati a un sito Web. Il comando imita un'istruzione di un utente noto al sito. Pertanto, i criminali informatici possono impersonare l'utente, ad esempio, trasferire denaro alla vittima a sua insaputa. Grazie alle richieste CSRF, i criminali possono apportare in remoto modifiche alle impostazioni del router per sovrascrivere le impostazioni DNS e reindirizzare il traffico verso siti fraudolenti.

Il componente Home Network Security consente di scansionare la rete domestica e le impostazioni del router per potenziali problemi di sicurezza. Lo strumento rileva password Wi-Fi deboli o standard, router vulnerabili, connessioni Internet compromesse e IPv6 abilitato ma non sicuro. Avast elenca tutti i dispositivi sulla rete domestica in modo che gli utenti possano verificare che solo i dispositivi noti siano connessi. Il componente fornisce semplici consigli per correggere le vulnerabilità rilevate.

Lo strumento avvisa inoltre l'utente quando nuovi dispositivi sono collegati alla rete, TV collegate alla rete e altri dispositivi. Ora l'utente può rilevare immediatamente un dispositivo sconosciuto.

Il nuovo approccio proattivo sottolinea il concetto generale di fornire la massima protezione completa per gli utenti.

Articoli correlati in alto