Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Sfat
  • Care sunt amenințările rețelei: dezasamblam în ordine. Depanare

Care sunt amenințările rețelei: dezasamblam în ordine. Depanare

Software rău intenționat înseamnă orice program creat și utilizat pentru a efectua acțiuni neautorizate și adesea dăunătoare. În mod obișnuit, include tot felul de viruși, viermi, troieni, keylogger, programe de furt de parole, viruși macro, viruși din sectorul de boot, viruși script, software necinstiți, spyware și adware. Din păcate, aceasta este o listă departe de a fi completă, care este actualizată în fiecare an cu tot mai multe tipuri de programe rău intenționate, la care în acest material ne vom referi adesea ca un cuvânt comun - viruși.

Motivele pentru a scrie viruși informatici pot fi foarte diferite: de la o dorință banală de a-ți testa abilitățile în programare la dorința de a dăuna sau de a obține venituri ilegale. De exemplu, unii viruși aproape că nu dăunează, ci doar încetinesc mașina prin înmulțirea, împrăștierea hard disk-ului computerului sau producând efecte grafice, sonore și alte efecte. Altele pot fi foarte periculoase, ducând la pierderea de programe și date, ștergerea informațiilor din zonele de memorie a sistemului și chiar la defecțiunea unor părți ale hard disk-ului.

CLASIFICAREA VIRUSULUI

În prezent, nu există o clasificare clară a virușilor, deși există anumite criterii pentru separarea acestora.

Habitatul virusului

În primul rând, malware-ul este împărțit în funcție de habitatul său (după obiectele pe care le vizează). Cel mai comun tip de malware este fișiere viruși care infectează fișierele executabile și sunt activate de fiecare dată când este lansat un obiect infectat. Nu degeaba unele servicii de mail (de exemplu, serviciul Gmail) nu permit trimiterea de e-mailuri cu fișiere executabile atașate (fișiere cu extensia .EXE). Acest lucru se face pentru a proteja destinatarul de a primi o scrisoare cu un virus. Intrând pe un computer printr-o rețea sau orice mediu de stocare, un astfel de virus nu așteaptă să fie lansat, ci pornește automat și efectuează acțiunile rău intenționate pentru care este programat.

Acest lucru nu înseamnă deloc că toate fișierele executabile sunt viruși (de exemplu, fișierele de instalare au și extensia .exe) sau că virușii au doar extensia exe. Pot avea extensia inf, msi și, în general, pot fi fără extensie sau atașate documentelor existente (infectându-le).

Următorul tip de viruși are o caracteristică proprie: aceștia sunt înregistrați în zonele de pornire ale discurilor sau sectoarelor care conțin încărcătorul de pornire. De regulă, astfel de viruși sunt activați în momentul încărcării sistemului de operare și sunt apelați viruși din sectorul de boot .

Obiecte infectate macrovirusuri servesc ca fișiere de documente, care includ atât documente text, cât și foi de calcul dezvoltate în limbi macro. Majoritatea virușilor de acest tip sunt scrisi pentru popularul editor de text MS Word.

In cele din urma, viruși de rețea sau script pentru a se multiplica, utilizați protocoale de rețea de computere și comenzi în limbajul de scripting. Recent, acest tip de amenințare a devenit foarte răspândit. De exemplu, infractorii cibernetici folosesc adesea vulnerabilități JavaScript pentru a infecta un computer, care este utilizat în mod activ de aproape toți dezvoltatorii de site-uri web.

Algoritmi de virus

Un alt criteriu pentru separarea programelor rău intenționate este caracteristicile algoritmului muncii lor și tehnologiile utilizate în aceasta. În general, toți virușii pot fi împărțiți în două tipuri - rezidenți și nerezident. Rezidenții sunt localizați în memoria RAM a computerului și sunt activi până când acesta este oprit sau repornit. Nerezident, memoria nu infectează și sunt active doar la un anumit moment în timp.

Viruși prin satelit (virușii însoțitori) nu modifică fișierele executabile, ci creează copii ale acestora cu același nume, dar cu o extensie diferită, cu prioritate mai mare. De exemplu, fișierul xxx.COM va fi întotdeauna lansat mai devreme de xxx.EXE datorită specificului sistemului de fișiere Windows. Astfel, codul rău intenționat este executat înainte de programul original și apoi numai programul în sine.

Virușii viermi sunt distribuite independent în cataloage de hard disk-uri și rețele de calculatoare, prin crearea propriilor copii acolo. Utilizarea vulnerabilităților și a diverselor erori administrative în programe le permite viermilor să se răspândească complet autonom, selectând și atacând mașinile utilizatorilor în mod automat.

Viruși invizibili (virusuri stealth) încearcă să-și ascundă parțial sau complet existența în sistemul de operare. Pentru a face acest lucru, ei interceptează accesul sistemului de operare la fișierele și sectoarele de disc infectate și înlocuiesc zonele neinfectate ale discului, ceea ce interferează foarte mult cu detectarea acestora.

Viruși fantomă (virusuri polimorfe sau auto-criptabile) au un corp criptat, astfel încât două copii ale aceluiași virus să nu aibă aceleași părți ale codului. Această împrejurare complică foarte mult procedura de detectare a unor astfel de amenințări și, prin urmare, această tehnologie este utilizată de aproape toate tipurile de viruși.

Rootkit-uri permite atacatorilor să-și ascundă urmele într-un sistem de operare compromis. Aceste tipuri de programe sunt implicate în ascunderea fișierelor și proceselor rău intenționate, precum și a propriei lor prezențe în sistem.

Funcționalitate suplimentară

Multe programe rău intenționate conțin funcționalități suplimentare care nu numai că îngreunează detectarea lor în sistem, dar și permit atacatorilor să controleze computerul și să obțină datele de care au nevoie. Acești viruși includ backdoors (cracker de sistem), keylogger (keylogger), spyware, botnet și altele.

Sistemele de operare afectate

Diferiți viruși pot fi proiectați pentru a funcționa pe sisteme de operare, platforme și medii specifice (Windows, Linux, Unix, OS/2, DOS). Desigur, marea majoritate a programelor malware sunt scrise pentru cel mai popular sistem Windows din lume. În același timp, unele amenințări funcționează doar în Windows 95/98, unele doar în Windows NT, iar altele doar în medii pe 32 de biți, fără a infecta platformele pe 64 de biți.

SURSE DE AMENINTARI

Una dintre sarcinile principale ale infractorilor cibernetici este să găsească o modalitate de a livra un fișier infectat pe computer și de a-l forța să se activeze acolo. Dacă computerul dvs. nu este conectat la o rețea de calculatoare și nu face schimb de informații cu alte computere prin medii amovibile, puteți fi sigur că nu se teme de virușii informatici. Principalele surse de viruși sunt:

  • O dischetă, disc laser, card flash sau orice alt suport amovibil care conține fișiere infectate cu viruși;
  • Un hard disk care a primit un virus ca urmare a lucrului cu programe infectate;
  • Orice rețea de calculatoare, inclusiv rețea locală;
  • Sisteme de e-mail și mesagerie;
  • Rețea globală de internet;

TIPURI DE Amenințări informatice

Probabil că nu este un secret pentru tine că astăzi principala sursă de viruși este rețeaua globală la nivel mondial. Ce tipuri de amenințări informatice se poate confrunta orice utilizator obișnuit al internetului global?

  • Cibervandalismul ... Distribuirea de programe malware pentru a deteriora datele utilizatorilor și pentru a dezactiva computerul.
  • Fraudă ... Distribuirea de malware pentru a genera venituri ilegale. Majoritatea programelor utilizate în acest scop permit atacatorilor să colecteze informații confidențiale și să le folosească pentru a fura bani de la utilizatori.
  • Atacurile hackerilor ... Hacking computere individuale sau rețele întregi de computere pentru a fura date confidențiale sau a instala malware.
  • phishing ... Crearea de site-uri false care sunt o copie exactă a celor existente (de exemplu, un site bancar) pentru a fura date confidențiale atunci când utilizatorii le vizitează.
  • Spam ... E-mailuri anonime în vrac care înfundă căsuțele de e-mail ale utilizatorilor. De regulă, acestea sunt folosite pentru a face publicitate bunurilor și serviciilor, precum și pentru atacuri de tip phishing.
  • Adware ... Distribuție de programe malware care rulează reclame pe computerul dvs. sau redirecționează căutările către site-uri web plătite (adesea pornografice). Adesea este încorporat în programe gratuite sau shareware și instalat pe computerul utilizatorului fără știrea acestuia.
  • Rețele bot ... Rețele zombie formate din computere infectate cu troianul (inclusiv PC-ul dvs.), controlate de un proprietar și utilizate în scopurile acestuia (de exemplu, pentru a trimite spam).

SIMPTOME ALE INFECȚIEI CU CALCULATOR

Este foarte important să detectați un virus care a intrat în computerul dumneavoastră într-un stadiu incipient. La urma urmei, până când a reușit să se înmulțească și să desfășoare un sistem de autoapărare împotriva detectării, șansele de a scăpa de el fără consecințe sunt foarte mari. Puteți determina singur prezența unui virus pe computer, cunoscând semnele timpurii ale infecției acestuia:

  • Reducerea cantității de RAM liberă;
  • Incetinire puternica in incarcarea si functionarea calculatorului;
  • Modificări de neînțeles (fără motiv) ale fișierelor, precum și modificări ale dimensiunii și datei ultimei modificări ale acestora;
  • Erori la încărcarea sistemului de operare și în timpul funcționării acestuia;
  • Imposibilitatea de a salva fișiere în anumite foldere;
  • Mesaje de sistem de neînțeles, muzică și efecte vizuale.

Dacă descoperiți că unele fișiere au dispărut sau nu pot fi deschise, sistemul de operare nu poate fi încărcat sau hard disk-ul a fost formatat, atunci virusul a intrat într-o fază activă și nu puteți scăpa de o simplă scanare a computerului dvs. program special antivirus. Poate fi necesar să vă reinstalați sistemul de operare. Sau rulați instrumente de dezinfecție de pe un disc de pornire de urgență, deoarece antivirusul instalat pe computer și-a pierdut probabil funcționalitatea din cauza faptului că a fost și el modificat sau blocat de malware.

Cu toate acestea, chiar dacă reușiți să scăpați de obiectele infectate, este adesea imposibil să restabiliți funcționalitatea normală a sistemului, deoarece fișierele importante de sistem pot fi pierdute iremediabil. În același timp, rețineți că datele dumneavoastră importante pot fi expuse riscului de distrugere, fie că este vorba de fotografii, documente sau o colecție de muzică.

Pentru a evita toate aceste probleme, trebuie să monitorizați în mod constant protecția antivirus a computerului dvs., precum și să cunoașteți și să urmați regulile de bază ale securității informațiilor.

PROTECTIE ANTI-VIRUS

Pentru detectarea și neutralizarea virușilor se folosesc programe speciale, care se numesc „programe antivirus” sau „antivirusuri”. Acestea blochează accesul neautorizat la informațiile dumneavoastră din exterior, previn infectarea cu viruși informatici și, dacă este necesar, elimină consecințele infecției.

Tehnologii de protecție antivirus

Acum, să aruncăm o privire la tehnologiile de protecție antivirus utilizate. Prezența acestei sau aceleia tehnologii în pachetul antivirus depinde de modul în care produsul este poziționat pe piață și afectează costul final al acestuia.

Antivirus pentru fișiere. O componentă care controlează sistemul de fișiere al unui computer. Verifică toate fișierele deschise, lansate și salvate pe computer. Dacă se găsesc viruși cunoscuți, de regulă, vi se solicită să dezinfectați fișierul. Dacă din anumite motive acest lucru nu este posibil, atunci este șters sau mutat în carantină.

Antivirus mail. Oferă protecție pentru corespondența primită și trimisă și verifică dacă există obiecte periculoase.

Antivirus web. Efectuează scanarea antivirus a traficului transmis prin protocolul Internet HTTP, care asigură protecția browserului dumneavoastră. Monitorizează toate scripturile care rulează pentru coduri rău intenționate, inclusiv Java-script și VB-script.

Antivirus IM. Responsabil pentru securitatea lucrului cu mesagerie instant (ICQ, MSN, Jabber, QIP, Mail.RUAgent, etc.) verifică și protejează informațiile primite prin protocoalele lor.

Controlul programelor. Această componentă înregistrează acțiunile programelor care rulează în sistemul dumneavoastră de operare și reglementează activitatea acestora pe baza regulilor stabilite. Aceste reguli guvernează accesul programelor la diferite resurse ale sistemului.
Firewall (firewall). Asigură securitatea muncii tale în rețelele locale și pe internet, monitorizând activitatea în traficul de intrare, tipic pentru atacurile de rețea care exploatează vulnerabilități în sistemele de operare și software. Toate conexiunile la rețea sunt supuse unor reguli care permit sau interzice anumite acțiuni bazate pe analiza anumitor parametri.

Apărare proactivă. Această componentă este concepută pentru a identifica software-ul periculos pe baza analizei comportamentului acestuia în sistem. Comportamentul rău intenționat poate include: activitate tipică troienilor, accesul la registrul sistemului, autocopierea programelor în diverse zone ale sistemului de fișiere, interceptarea introducerii de la tastatură, injectarea în alte procese etc. Se încearcă astfel protejarea computer nu numai de la viruși deja cunoscuți, ci și de la alții noi care nu au fost încă investigați.

Anti spam. Filtrează toate mesajele primite și trimise pentru mesajele nedorite (spam) și le sortează în funcție de setările utilizatorului.

Anti-spion. Cea mai importantă componentă concepută pentru combaterea fraudei pe Internet. Protejează împotriva atacurilor de phishing, a programelor backdoor, a aplicațiilor de descărcare, a vulnerabilităților, a spargerea parolelor, a deturnărilor de date, a interceptoarelor de tastatură și a serverelor proxy, a apelurilor automate către site-uri web plătite, a glumelor, a programelor publicitare și a bannerelor enervante.

Control parental. Aceasta este o componentă care vă permite să stabiliți restricții privind accesul la utilizarea unui computer și a Internetului. Cu acest instrument, puteți controla lansarea diferitelor programe, utilizarea Internetului, vizitele pe site-uri web în funcție de conținutul acestora și multe altele, protejând astfel copiii și adolescenții de impactul negativ al lucrului la computer.

Mediu sigur sau sandbox (Sandbox). Spațiu virtual limitat care blochează accesul la resursele sistemului. Oferă lucru securizat cu aplicații, documente, resurse de Internet, precum și cu resurse web de Internet banking, unde securitatea la introducerea datelor confidențiale este de o importanță deosebită. De asemenea, vă permite să rulați aplicații nesigure în interiorul lor, fără riscul de a infecta sistemul.

Reguli de bază ale protecției antivirus

Strict vorbind, nu există o modalitate universală de a lupta împotriva virușilor. Chiar dacă computerul dumneavoastră este echipat cu cel mai modern software antivirus, acest lucru nu garantează absolut faptul că sistemul dumneavoastră nu va fi infectat. La urma urmei, virușii apar mai întâi și abia apoi doar un remediu pentru ei. Și în ciuda faptului că multe soluții antivirus moderne au sisteme de detectare a amenințărilor necunoscute, algoritmii lor sunt imperfecți și nu vă oferă protecție 100%. Dar, dacă respectați regulile de bază ale protecției anti-virus, atunci există o oportunitate de a reduce semnificativ riscul de infectare a computerului și de pierdere a informațiilor importante.

  • Sistemul dvs. de operare ar trebui să aibă instalat un program antivirus bun actualizat în mod regulat.
  • Datele cele mai valoroase ar trebui să fie copiate de rezervă.
  • Împărțiți-vă hard diskul în mai multe partiții. Acest lucru va izola informațiile importante și nu le va păstra pe partiția de sistem în care a fost instalat sistemul de operare. La urma urmei, el este ținta principală a atacatorilor.
  • Nu vizitați site-uri web cu conținut discutabil și, în special, cele care sunt implicate în distribuirea ilegală de conținut, chei și generatoare de chei pentru programele plătite. De regulă, pe lângă „gratuiti” gratuite, există un număr mare de programe rău intenționate de toate soiurile.
  • Când utilizați e-mailul, nu deschideți și nu lansați atașamente de e-mail din scrisori de la destinatari necunoscuți.
  • Toți iubitorii de comunicare care folosesc pagini de internet (QIP, ICQ) ar trebui, de asemenea, să se ferească de descărcarea fișierelor și de a face clic pe link-urile trimise de contacte necunoscute.
  • Utilizatorii rețelelor sociale ar trebui să fie de două ori atenți. Recent, aceștia au devenit principalele ținte ale fraudelor cibernetice care vin cu mai multe scheme pentru a fura banii utilizatorilor. O solicitare de a indica datele dumneavoastră confidențiale în mesaje discutabile ar trebui să vă avertizeze imediat.

CONCLUZIE

Credem că, după ce ați citit acest material, acum înțelegeți cât de important este să luați în serios problema securității și protecției computerului dvs. de intruși și atacuri ale programelor rău intenționate.
În acest moment, există un număr mare de companii care dezvoltă software antivirus și, după cum înțelegeți, nu va fi greu să vă confundați cu alegerea sa. Dar acesta este un moment foarte crucial, deoarece antivirusul este peretele care vă protejează sistemul de fluxul de infecții care se revarsă din rețea. Și dacă acest zid are multe goluri, atunci nu are niciun sens în el.

Pentru ca utilizatorii obișnuiți să aleagă mai ușor protecția PC-ului potrivită, pe portalul nostru testăm cele mai populare soluții antivirus, familiarizându-ne cu capacitățile și interfața cu utilizatorul. Cele mai recente sunt disponibile pentru revizuire, iar o nouă prezentare generală a celor mai recente produse din această zonă vă așteaptă în curând.

Producătorii de routere adesea nu le pasă prea mult de calitatea codului, așa că vulnerabilitățile nu sunt neobișnuite. Astăzi, routerele sunt ținta principală a atacurilor de rețea, permițându-le să fure bani și date ocolind sistemele de securitate locale. Cum să verificați singur calitatea firmware-ului și adecvarea setărilor? Utilități gratuite, servicii de verificare online și acest articol vă vor ajuta în acest sens.

Routerele de calitate pentru consumatori au fost întotdeauna criticate pentru nefiabilitatea lor, dar prețul ridicat nu garantează o securitate ridicată. În decembrie anul trecut, specialiștii Check Point au descoperit peste 12 milioane de routere (inclusiv modele de top) și modemuri DSL care ar putea fi piratate din cauza unei vulnerabilități în mecanismul de obținere a setărilor automate. Este utilizat pe scară largă pentru a configura rapid echipamentele clientului (CPE). În ultimii zece ani, furnizorii au folosit CPE WAN Management Protocol (CWMP) pentru aceasta. Specificația TR-069 oferă posibilitatea de a o utiliza pentru a trimite setări și a conecta servicii printr-un server de configurare automată (ACS). Angajații Check Point au constatat că multe routere au o eroare în procesarea cererilor CWMP, iar furnizorii complică și mai mult situația: majoritatea nu criptează în niciun fel conexiunea dintre ACS și echipamentele clientului și nu restricționează accesul prin IP sau MAC. adrese. Împreună, acest lucru creează condițiile pentru un atac ușor de tip om-in-the-middle.

Printr-o implementare vulnerabilă CWMP, un atacator poate face aproape orice: setează și citește parametrii de configurare, reseta setările la valorile implicite și repornește dispozitivul de la distanță. Cel mai comun tip de atac implică schimbarea adreselor DNS din setările routerului la servere controlate de atacator. Acestea filtrează cererile web și le redirecționează pe cele care conțin apeluri către servicii bancare către pagini false. Pagini false au fost create pentru toate sistemele de plată populare: PayPal, Visa, MasterCard, QIWI și altele.

Particularitatea unui astfel de atac este că browserul rulează într-un sistem de operare curat și trimite o solicitare la adresa introdusă corect a unui sistem de plată real. Verificarea setărilor de rețea ale computerului și scanarea pentru viruși pe acesta nu dezvăluie nicio problemă. Mai mult, efectul persistă dacă te conectezi la sistemul de plată printr-un router jailbreak din alt browser sau chiar de pe alt dispozitiv din rețeaua ta de domiciliu.

Deoarece majoritatea oamenilor verifică rareori setările routerului (sau chiar încred în acest proces tehnicienilor furnizorului), problema trece neobservată pentru o lungă perioadă de timp. De obicei află despre asta prin metoda eliminării - după ce banii au fost furați din conturi, iar verificarea computerului nu a dat nimic.

Pentru a se conecta la un router folosind CWMP, un atacator folosește una dintre vulnerabilitățile comune tipice dispozitivelor de rețea entry-level. De exemplu, acestea conțin un server web RomPager terț, scris de Allegro Software. Cu mulți ani în urmă, în el a fost descoperită o eroare în procesarea cookie-urilor, care a fost corectată prompt, dar problema rămâne până astăzi. Deoarece acest server web face parte din firmware, nu este posibil să-l actualizezi dintr-o singură lovitură pe toate dispozitivele. Fiecare producător a trebuit să lanseze o nouă versiune pentru sute de modele deja disponibile și să-și convingă proprietarii să descarce actualizarea cât mai curând posibil. După cum a arătat practica, niciunul dintre utilizatorii casnici nu a făcut acest lucru. Prin urmare, numărul dispozitivelor vulnerabile ajunge la milioane, chiar și la zece ani de la lansarea corecțiilor. Mai mult decât atât, producătorii înșiși continuă să folosească vechea versiune vulnerabilă a RomPager în firmware-ul lor până în prezent.

Pe lângă routere, vulnerabilitatea afectează telefoanele VoIP, camerele de rețea și alte echipamente care permit configurarea de la distanță prin CWMP. De obicei, pentru aceasta este folosit portul 7547. Puteți verifica starea acestuia pe router folosind serviciul gratuit Shields Up de la Steve Gibson. Pentru a face acest lucru, introduceți adresa URL (grc.com) și apoi adăugați / x / portprobe = 7547.

Captura de ecran arată doar un rezultat pozitiv. Negativul nu garantează încă că nu există vulnerabilitate. Pentru a o elimina, va trebui să efectuați un test de penetrare cu drepturi depline - de exemplu, folosind un scaner Nexpose sau cadrul Metasploit. Dezvoltatorii înșiși nu sunt adesea pregătiți să spună ce versiune de RomPager este utilizată într-o anumită versiune a firmware-ului lor și dacă există deloc. Această componentă cu siguranță nu este disponibilă doar în firmware alternativ open source (vom vorbi despre ele în continuare).

Înregistrarea unui DNS securizat

Este o idee bună să verificați mai des setările routerului și să înregistrați imediat adresele alternative ale serverelor DNS cu mâinile dumneavoastră. Iată câteva dintre ele disponibile gratuit.

  • Comodo Secure DNS: 8.26.56.26 și 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • DNS public Google: 8.8.8.8, 2001: 4860: 4860: 8888 - pentru IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Toate blochează doar site-urile infectate și de phishing, fără a restricționa accesul la resursele pentru adulți.

Deconectați-vă și rugați-vă

Există și alte probleme binecunoscute pe care proprietarii de dispozitive de rețea sau (mai rar) producătorii lor nu vor să le rezolve. În urmă cu doi ani, experții DefenseCode au descoperit un întreg set de vulnerabilități în routere și alte echipamente active de rețea ale celor mai mari nouă firme. Toate acestea sunt asociate cu implementarea software incorectă a componentelor cheie. În special, stiva UPnP în firmware pentru cipurile Broadcom sau folosind versiuni vechi ale bibliotecii deschise libupnp. Împreună cu specialiștii Rapid7 și CERT, angajații DefenseCode au găsit aproximativ șapte mii de modele de dispozitive vulnerabile. Peste o jumătate de an de scanare activă a unei game aleatorii de adrese IPv4, au fost identificate peste 80 de milioane de gazde care au răspuns la o solicitare UPnP standard pentru un port WAN. Unul din cinci dintre aceștia a susținut serviciul SOAP (Simple Object Access Protocol) și 23 de milioane au permis executarea codului arbitrar fără autorizație. În cele mai multe cazuri, un atac asupra routerelor cu o astfel de gaură UPnP este efectuat printr-o solicitare SOAP modificată, ceea ce duce la o eroare de procesare a datelor și restul codului intrând într-o zonă arbitrară a RAM-ului routerului, unde este executat cu drepturi de superutilizator. Pe routerele de acasă, este mai bine să dezactivați complet UPnP și să vă asigurați că solicitările către portul 1900 sunt blocate. Același serviciu de la Steve Gibson va ajuta în acest sens. UPnP (Universal Plug and Play) este activat în mod implicit pe majoritatea routerelor, imprimantelor de rețea, camerelor IP, NAS și a aparatelor electrocasnice prea inteligente. Este activat în mod implicit pe Windows, OS X și multe versiuni Linux. Dacă este posibil să-i ajustezi utilizarea, este încă jumătate din problema. Dacă sunt disponibile doar opțiunile „activare” și „dezactivare”, atunci este mai bine să o alegeți pe cea din urmă. Uneori, producătorii implementează în mod deliberat erori software în echipamentele de rețea. Cel mai probabil, acest lucru se întâmplă la ordinul serviciilor speciale, dar în cazul unui scandal, răspunsurile oficiale menționează întotdeauna „necesitate tehnică” sau „serviciu propriu pentru îmbunătățirea calității comunicării”. Ușile din spate încorporate au fost găsite pe unele routere Linksys și Netgear. Au deschis portul 32764 pentru a primi comenzi de la distanță. Deoarece acest număr nu corespunde niciunui serviciu cunoscut, această problemă este ușor de detectat - de exemplu, folosind un scanner de porturi extern.

INFO

O altă modalitate de a efectua un audit gratuit al rețelei de domiciliu este să descărcați și să rulați antivirusul Avast. Versiunile sale mai noi conțin vrăjitorul de verificare a rețelei, care identifică vulnerabilitățile cunoscute și setările de rețea periculoase.

Tăcerile sunt pentru miei

Cea mai frecventă problemă cu protejarea routerelor sunt încă setările din fabrică. Acestea nu sunt doar adrese IP interne, parole și autentificare admin comune întregii serii de dispozitive, ci și servicii incluse care sporesc confortul în detrimentul securității. Pe lângă UPnP, protocolul de control de la distanță Telnet și serviciul Wi-Fi Protected Setup (WPS) sunt adesea activate în mod implicit. Erorile critice se găsesc adesea în procesarea solicitărilor Telnet. De exemplu, routerele din seria D-Link DIR-300 și DIR-600 au făcut posibilă primirea de la distanță a unui shell și executarea oricărei comenzi prin demonul telnetd fără nicio autorizație. Pe routerele Linksys E1500 și E2500, a fost posibilă injectarea de cod prin ping obișnuit. Parametrul ping_size nu a fost verificat pentru ei, drept urmare metoda GET a turnat ușa din spate pe router într-o singură linie. În cazul lui E1500, nu au fost necesare modificări suplimentare de autorizare. Noua parolă ar putea fi pur și simplu setată fără a o introduce pe cea actuală. O problemă similară a fost găsită cu telefonul Netgear SPH200D VoIP. În plus, la analiza firmware-ului, s-a dovedit că un cont de serviciu ascuns cu aceeași parolă este activ în el. Folosind Shodan, puteți găsi un router vulnerabil în câteva minute. Ele vă permit în continuare să modificați orice setări de la distanță și fără autorizare. Puteți folosi acest lucru imediat, sau puteți face o faptă bună: găsiți acest utilizator nefericit în Skype (pe IP sau după nume) și trimiteți-i câteva recomandări - de exemplu, schimbați firmware-ul și citiți acest articol.

Supercluster de găuri masive

Problema vine rareori de la sine: activarea WPS pornește automat UPnP. În plus, PIN-ul standard sau cheia de pre-autentificare utilizată de WPS anulează toată protecția criptografică la nivel WPA2-PSK. Din cauza erorilor de firmware, WPS rămâne adesea activat chiar și după oprirea acestuia prin interfața web. Puteți afla despre acest lucru folosind un scaner Wi-Fi - de exemplu, aplicația gratuită Wifi Analyzer pentru smartphone-uri Android. Dacă serviciile vulnerabile sunt folosite de administratorul însuși, atunci nu va funcționa să le refuze. Este bine dacă routerul vă permite să le securizați cumva. De exemplu, nu acceptați comenzi pe portul WAN sau setați o anumită adresă IP pentru a utiliza Telnet. Uneori pur și simplu nu există nicio oportunitate de a configura sau pur și simplu de a dezactiva un serviciu periculos în interfața web și este imposibil să închideți gaura folosind mijloace standard. Singura cale de ieșire în acest caz este să căutați un firmware nou sau alternativ cu un set extins de funcții.

Servicii alternative

Cele mai populare firmware-uri open source sunt DD-WRT, OpenWRT și furca Gargoyle. Acestea pot fi instalate doar pe routerele din lista celor acceptate - adică acelea pentru care producătorul chipset-ului a dezvăluit specificațiile complete. De exemplu, Asus are o serie separată de routere concepute inițial pentru DD-WRT (bit.ly/1xfIUSf). Are deja douăsprezece modele de la nivel de intrare până la nivel corporativ. Routerele MikroTik rulează RouterOS, care nu este inferior ca flexibilitate față de familia * WRT. Acesta este, de asemenea, un sistem de operare de rețea cu drepturi depline, bazat pe nucleul Linux, care acceptă absolut toate serviciile și orice configurație imaginabilă. Firmware-ul alternativ astăzi poate fi instalat pe multe routere, dar aveți grijă și verificați numele complet al dispozitivului. Cu același număr de model și aspect, routerele pot avea diferite revizuiri, care pot ascunde platforme hardware complet diferite.

Verificare de securitate

Testarea vulnerabilității OpenSSL poate fi efectuată cu utilitarul gratuit ScanNow de la Rapid7 (bit.ly/18g9TSf) sau versiunea sa online simplificată (bit.ly/1xhVhrM). Verificarea online durează câteva secunde. Într-un program separat, puteți seta o serie de adrese IP, astfel încât testul durează mai mult. Apropo, câmpurile de înregistrare ale utilitarului ScanNow nu sunt verificate în niciun fel.

După verificare, este afișat un raport și vă solicită să încercați scanerul mai avansat de vulnerabilități Nexpose, care vizează rețelele corporative. Este disponibil pentru Windows, Linux și VMware. În funcție de versiune, perioada de probă gratuită este limitată la o perioadă de 7 până la 14 zile. Se aplică limitări pentru numărul de adrese IP și domeniile de scanare.

Din păcate, instalarea unui firmware open source alternativ este doar o modalitate de a crește protecția și nu va oferi securitate completă. Toate firmware-urile sunt construite pe o bază modulară și combină o serie de componente cheie. Când se găsește o problemă în ele, aceasta afectează milioane de dispozitive. De exemplu, o vulnerabilitate din biblioteca OpenSSL open source a afectat și routerele cu * WRT. Funcțiile sale criptografice au fost folosite pentru a cripta sesiunile de acces la distanță SSH, pentru a configura un VPN, pentru a gestiona un server web local și pentru alte sarcini populare. Producătorii au început să lanseze actualizări destul de repede, dar problema nu a fost încă rezolvată complet.

Noi vulnerabilități în routere sunt găsite în mod constant, iar unele dintre ele sunt exploatate chiar înainte de lansarea unei remedieri. Tot ceea ce poate face proprietarul routerului este să dezactiveze serviciile inutile, să schimbe parametrii impliciti, să restricționeze controlul de la distanță, să verifice setările mai des și să actualizeze firmware-ul.

Din anumite motive, nevoia de a se gândi la securitatea rețelei este considerată dreptul doar al marilor companii, precum Badoo, Google și Google, Yandex sau Telegram, care anunță deschis concursuri pentru găsirea vulnerabilităților și prin toate mijloacele ridică securitatea produselor lor, aplicații web și infrastructuri de rețea. În același timp, majoritatea covârșitoare a sistemelor web existente conțin „găuri” de diferite tipuri (un studiu din 2012 de la Positive Technologies, 90% dintre sisteme conțin vulnerabilități cu risc mediu).

Ce este amenințarea rețelei sau vulnerabilitatea rețelei?

WASC (Web Application Security Consortium) a identificat mai multe clase de bază, fiecare dintre ele conţinând mai multe grupuri, în total 50, vulnerabilităţi comune, a căror exploatare ar putea dăuna unei companii. Clasificarea completă este prezentată sub forma WASC Thread Classification v2.0, iar în rusă există o traducere a versiunii anterioare din InfoSecurity - Classification of Web Application Security Threats, care va fi folosită ca bază pentru clasificare și în mod semnificativ completat.

Principalele grupuri de amenințări la securitatea site-ului

Autentificare insuficientă la accesarea resurselor

Acest grup de amenințări include atacuri bazate pe forța brută, abuzul de funcționalitate și alocarea previzibilă a resurselor (). Principala diferență față de autorizarea insuficientă este verificarea insuficientă a drepturilor (sau caracteristicilor) unui utilizator deja autorizat (de exemplu, un utilizator autorizat obișnuit poate obține drepturi de administrator pur și simplu cunoscând adresa panoului de control, dacă nu sunt verificate drepturi de acces suficiente). ).

Astfel de atacuri pot fi contracarate eficient doar la nivelul logicii aplicației. Unele atacuri (de exemplu, atacuri cu forță brută prea frecvente) pot fi blocate la nivelul infrastructurii de rețea.

Autorizare insuficientă

Acestea pot include atacuri care vizează ușurința acreditărilor de acces în forță brută sau utilizarea oricăror erori la verificarea accesului la sistem. În plus față de tehnicile Brute Force, acestea includ acreditările și predicția sesiunii și fixarea sesiunii.

Protecția împotriva atacurilor acestui grup presupune un set de cerințe pentru un sistem fiabil de autorizare a utilizatorilor.

Aceasta include toate tehnicile de modificare a conținutului unui site web fără nicio interacțiune cu serverul care deservește cererile - de ex. amenințarea este implementată în detrimentul browserului utilizatorului (dar, de obicei, browserul în sine nu este o „vergă slabă”: problema constă în filtrarea conținutului pe partea serverului) sau a unui server cache intermediar. Tipuri de atac: falsificare de conținut, scriptare între site-uri (XSS), abuz de redirecționare URL, falsificare de solicitări între site-uri, contrabandă de răspuns HTTP de împărțire, contrabandă de răspunsuri HTTP, ocolire de rutare, împărțire cereri HTTP și contrabandă de solicitări HTTP.

O parte semnificativă a acestor amenințări poate fi blocată chiar și la nivelul configurării mediului server, dar și aplicațiile web trebuie să filtreze cu atenție atât datele primite, cât și răspunsurile utilizatorilor.

Executarea codului

Atacurile de execuție de cod sunt exemple clasice de compromitere a unui site prin vulnerabilități. Un atacator poate să-și execute codul și să obțină acces la găzduirea în care se află site-ul prin trimiterea unei cereri pregătite către server într-un anumit mod. Atacuri: Buffer Overflow, Format șir, Integer Overflow, LDAP Injection, Mail Command Injection, Null Byte Injection, Execuție de comandă a sistemului de operare (OS Commanding), Execuție de fișiere externe (RFI, Remote File Inclusion), SSI Injection, SQL Injection, XPath Injection, Injectarea XML, Injectarea XQuery și Implementarea XXE (Entități Externe XML).

Nu toate aceste tipuri de atacuri vă pot afecta site-ul, dar sunt corect blocate doar la nivelul WAF (Web Application Firewall) sau la nivelul de filtrare a datelor în aplicația web în sine.

Dezvaluire de informatii

Atacurile acestui grup nu reprezintă o amenințare în forma lor pură pentru site-ul în sine (deoarece site-ul nu suferă în niciun fel de ele), dar pot dăuna afacerii sau pot fi folosite pentru a efectua alte tipuri de atacuri. Vizualizări: amprentare și traversare a căii

Configurarea corectă a mediului server va proteja pe deplin împotriva unor astfel de atacuri. Cu toate acestea, trebuie să fiți atenți și la paginile de eroare ale aplicației web (pot conține o mulțime de informații tehnice) și să lucrați cu sistemul de fișiere (care poate fi compromis de filtrarea insuficientă a datelor de intrare). De asemenea, se întâmplă ca în indexul de căutare să apară link-uri către orice vulnerabilități ale site-ului, iar acest lucru în sine este o amenințare semnificativă pentru securitate.

Atacurile logice

Acest grup a inclus toate atacurile rămase, a căror posibilitate constă în principal în resursele limitate ale serverului. Acestea includ Denial of Service și atacuri mai direcționate - SOAP Array Abuse, XML Attribute Blowup și XML Entity Expansion.

Protecție împotriva acestora doar la nivelul aplicațiilor web, sau blocarea cererilor suspecte (echipament de rețea sau proxy web). Dar, odată cu apariția unor noi tipuri de atacuri punctuale, este necesar să se auditeze aplicațiile web pentru vulnerabilități la acestea.

Atacurile DDoS

După cum ar trebui să reiese clar din clasificare, un atac DDoS în sens profesional este întotdeauna epuizarea resurselor serverului într-un fel sau altul (al doilea D este Distribuit, adică atac DoS distribuit). Alte metode (deși sunt menționate în Wikipedia) nu au nicio legătură directă cu un atac DDoS, ci reprezintă unul sau altul tip de vulnerabilitate a site-ului. Acolo, în Wikipedia, metodele de protecție sunt expuse suficient de detaliat, nu le voi duplica aici.

Internetul este o lume nelimitată de informații care oferă oportunități ample de comunicare, educație, organizare a muncii și a petrecerii timpului liber și, în același timp, reprezintă o bază de date uriașă, care se completează zilnic, care conține informații despre utilizatorii de interes pentru infractorii cibernetici. Există două tipuri principale de amenințări la care utilizatorii pot fi expuși: ingineria tehnică și socială.

Materiale conexe

Principalele amenințări tehnice la adresa utilizatorilor sunt programele malware, rețelele bot și atacurile DoS și DDoS.

Amenințare- Acesta este un eveniment potential posibil, o actiune care, actionand asupra obiectului protejat, poate duce la deteriorare.

Programe rău intenționate

Scopul malware-ului este de a provoca daune unui computer, server sau rețea de calculatoare. Ele pot, de exemplu, strica, fura sau șterge datele stocate pe computer, pot încetini sau opri complet funcționarea dispozitivului. Programele rău intenționate se „ascund” adesea în scrisori și mesaje cu oferte tentante de la persoane și companii necunoscute, în paginile site-urilor de știri sau în alte resurse populare care conțin vulnerabilități. Utilizatorii vizitează aceste site-uri și programele malware se infiltrează în mod invizibil în computer.

De asemenea, programele malware se răspândesc prin e-mail, medii amovibile sau fișiere descărcate de pe Internet. Fișierele sau linkurile trimise prin e-mail vă pot expune dispozitivul la infecție.

Programele malware includ viruși, viermi, troieni.

Virus- un fel de program de calculator, o trăsătură distinctivă a căruia este capacitatea de a se reproduce (auto-replica) și invizibil pentru utilizator pentru a fi încorporat în fișiere, sectoare de boot ale discurilor și documentelor. Denumirea „virus” în legătură cu programele de calculator a venit din biologie tocmai datorită capacității sale de a se reproduce. Un virus care se află sub forma unui fișier infectat de pe disc nu este periculos până când nu este deschis sau lansat. Are efect numai atunci când utilizatorul îl activează. Virușii sunt proiectați să se copieze prin infectarea computerelor, de obicei distrugând fișiere.

Viermi Este un tip de virus. Își respectă pe deplin numele, deoarece se răspândesc prin „crawling” de la dispozitiv la dispozitiv. La fel ca virușii, aceștia sunt programe autoreplicabile, dar spre deosebire de viruși, viermele nu are nevoie de ajutorul utilizatorului pentru a se răspândi. El găsește singur portița.

troieni- Programe rău intenționate care sunt introduse intenționat de infractorii cibernetici pentru a colecta informații, a le distruge sau a le modifica, a perturba performanța unui computer sau pentru a-i folosi resursele în scopuri nepotrivite. În exterior, troienii arată ca produse software legale și nu trezesc suspiciuni. Spre deosebire de viruși, aceștia sunt pe deplin pregătiți pentru a-și îndeplini funcțiile. Pe asta se bazează infractorii cibernetici: sarcina lor este să creeze un program pe care utilizatorii să nu le fie frică să îl lanseze și să îl folosească.

Atacatorii pot infecta un computer pentru a-l face parte din el botnet- rețele de dispozitive infectate situate în întreaga lume. Rețelele bot mari pot include zeci sau sute de mii de computere. De multe ori, utilizatorii nici măcar nu știu că computerele lor sunt infectate cu programe malware și sunt folosite de hackeri. Rețelele bot sunt create prin trimiterea de programe rău intenționate în diferite moduri, iar apoi mașinile infectate primesc în mod regulat comenzi de la administratorul rețelei bot, astfel încât să devină posibilă organizarea acțiunilor coordonate ale computerelor bot pentru a ataca alte dispozitive și resurse.

Atacurile DoS și DDoS

Atacul DoS (denial of service) este un atac care paralizează funcționarea unui server sau a unui computer personal din cauza unui număr mare de solicitări care sosesc cu viteză mare asupra resursei atacate.

Esența unui atac DoS este că un atacator încearcă să facă temporar indisponibil un anumit server, să supraîncarce rețeaua, procesorul sau să depășească un disc. Scopul atacului este pur și simplu de a dezactiva computerul, nu de a obține informații, de a sechestra toate resursele computerului victimă pentru ca alți utilizatori să nu aibă acces la ele. Resursele includ: memoria, timpul procesorului, spațiul pe disc, resursele de rețea etc.


Există două moduri de a efectua un atac DoS.

În prima metodă un atac DoS exploatează o vulnerabilitate în software-ul instalat pe computerul atacat. Vulnerabilitatea vă permite să declanșați o anumită eroare critică care va duce la o defecțiune a sistemului.

Cu a doua metodă Atacul se efectuează prin trimiterea simultană a unui număr mare de pachete de informații către computerul atacat, ceea ce provoacă congestie în rețea.

Dacă un astfel de atac este efectuat simultan de la un număr mare de computere, atunci în acest caz se vorbește despre un atac DDoS.

Atac DDoS (refuzare distribuită a serviciului) Este un tip de atac DoS care este organizat folosind un număr foarte mare de computere, datorită căruia serverele, chiar și cu canale de internet cu lățime de bandă foarte mare, pot fi expuse atacului.


Pentru a organiza atacuri DDoS, infractorii cibernetici folosesc o rețea botnet - o rețea specială de computere infectate cu un tip special de virus. Un atacator poate controla fiecare astfel de computer de la distanță, fără știrea proprietarului. Cu ajutorul unui virus sau a unui program care se preface inteligent drept legal, pe computerul victimei este instalat un cod rău intenționat, care nu este recunoscut de antivirus și rulează în fundal. La momentul potrivit, la comanda proprietarului rețelei botnet, un astfel de program este activat și începe să trimită cereri către serverul atacat, drept urmare canalul de comunicare dintre serviciul atacat și furnizorul de internet se umple și serverul nu mai funcționează. .

Inginerie sociala

Majoritatea atacatorilor se bazează nu numai pe tehnologie, ci și pe slăbiciunile umane, folosind Inginerie sociala... Acest termen complex denotă o modalitate de a obține informațiile necesare nu cu ajutorul capacităților tehnice, ci prin înșelăciune și viclenie obișnuită. Inginerii sociali aplică tehnici psihologice oamenilor prin e-mail, rețele sociale și mesagerie instantanee. Ca urmare a muncii lor pricepute, utilizatorii își transmit în mod voluntar datele, fără să-și dea seama întotdeauna că au fost înșelați.

Mesajele frauduloase includ cel mai adesea amenințări, cum ar fi închiderea conturilor bancare ale utilizatorilor, promisiuni de câștiguri uriașe cu puțin sau deloc efort și solicitări de donații de la organizații caritabile. De exemplu, un mesaj de la un atacator poate arăta astfel: „Contul dvs. a fost blocat. Pentru a restabili accesul la acesta, trebuie să confirmați următoarele date: număr de telefon, e-mail și parolă. Trimiteți-le la o astfel de adresă de e-mail.” Cel mai adesea, atacatorii nu lasă utilizatorului timp de reflecție, de exemplu, ei cer să plătească în ziua în care primesc scrisoarea.

phishing

Phishing-ul este cea mai populară metodă de a ataca utilizatorii și una dintre metodele de inginerie socială. Este un tip special de escrocherie pe Internet. Scopul phishing-ului este de a obține acces la date confidențiale, cum ar fi adresa, numărul de telefon, numerele cărților de credit, datele de conectare și parolele prin utilizarea paginilor web false. Un atac de tip phishing are loc adesea în felul următor: o scrisoare este trimisă la e-mail cu o solicitare de a intra în sistemul de internet banking în numele unui presupus angajat al băncii. Scrisoarea conține un link către un site fals, care este greu de distins de cel real. Utilizatorul introduce date personale pe un site fals, iar atacatorul le interceptează. După ce a intrat în posesia datelor personale, el poate, de exemplu, să obțină un împrumut în numele utilizatorului, să retragă bani din contul său și să plătească cu cardurile sale de credit, să retragă bani din conturile sale sau să creeze o copie a unui card de plastic și să o folosească pentru a retrage bani oriunde în lume.

Antivirus fals și software de securitate.

Atacatorii distribuie adesea malware sub masca unui software antivirus. Aceste programe generează notificări, care, de regulă, conțin un avertisment că computerul este presupus infectat și o recomandare de a urma linkul specificat pentru un tratament cu succes, de a descărca fișierul de actualizare de pe acesta și de a-l rula. Adesea, notificările sunt deghizate în mesaje din surse legitime, cum ar fi companiile de software antivirus. Sursele de distribuție falsă de antivirus includ e-mail, reclame online, rețele sociale și chiar ferestre pop-up de computer care imită mesajele sistemului.

Falsificarea adresei de retur

Este bine cunoscut faptul că utilizatorii au mult mai multe șanse să aibă încredere în mesajele pe care le primesc de la cunoscuți și sunt mai probabil să le deschidă fără să se aștepte la un truc. Atacatorii profită de acest lucru și falsifică o adresă de retur unui utilizator familiar pentru a-l păcăli într-un site care conține malware sau pentru a extrage informații personale. De exemplu, clienții băncilor pe internet devin adesea victime ale propriei creduli.

Cum să vă protejați împotriva amenințărilor pe internet

Există multe tipuri și metode de atac, dar există și un număr suficient de moduri de a se apăra împotriva lor. Când utilizați internetul, vă recomandăm să îndepliniți următoarele cerințe:

Folosiți parole

Pentru a crea o parolă puternică, trebuie să utilizați o combinație de cel puțin opt caractere. Este de dorit ca parola să includă caractere mari și mici, numere și caractere speciale. Parola nu trebuie să repete parolele anterioare și trebuie să conțină date, nume, numere de telefon și informații similare care pot fi ușor de ghicit.

Lucrați pe computer cu un cont limitat

Înainte de a începe lucrul în sistemul de operare, se recomandă să creați un cont de utilizator pentru munca de zi cu zi pe computer și să îl utilizați în locul contului de administrator. Un cont de utilizator vă permite să efectuați aceleași acțiuni ca un cont de administrator, totuși, când încercați să faceți modificări la setările sistemului de operare sau să instalați un software nou, vi se va solicita o parolă de administrator. Acest lucru reduce riscul de a șterge sau de a modifica accidental setările importante ale sistemului sau de a vă infecta computerul cu programe malware.

Utilizați criptarea datelor

Criptarea datelor este o modalitate suplimentară de a proteja informațiile sensibile de utilizatorii neautorizați. Programele speciale criptografice criptează datele astfel încât doar utilizatorul care deține cheia de decriptare le poate citi. Multe sisteme de operare au facilități de criptare încorporate. De exemplu, Windows 7 folosește BitLocker Drive Encryption pentru a proteja toate fișierele stocate pe unitatea sistemului de operare și pe hard disk-urile interne, iar BitLocker To Go este folosit pentru a proteja fișierele stocate pe hard disk-uri externe, dispozitive USB.

Efectuați în mod regulat actualizări de software

Actualizați-vă software-ul în mod regulat și în timp util, inclusiv sistemul de operare și orice aplicație pe care le utilizați. Cel mai convenabil mod este să setați modul de actualizare automată, care va permite ca toate lucrările să fie efectuate în fundal. Se recomandă insistent să descărcați actualizările numai de pe site-urile web ale producătorilor de software.

Utilizați și actualizați în mod regulat software-ul antivirus

Pentru a proteja sistemul de posibile amenințări online. Antivirusul este o componentă cheie a protecției împotriva programelor malware. Cu siguranță, trebuie să fie instalat și actualizat în mod regulat pentru a-l ajuta să lupte împotriva noilor programe malware, al căror număr crește în fiecare zi. Programele antivirus moderne, de regulă, actualizează automat bazele de date antivirus. Aceștia scanează zonele critice ale sistemului și monitorizează toate posibilele intruziuni de viruși, cum ar fi atașamentele de e-mail și site-urile web potențial periculoase, în fundal, fără a interfera cu experiența dvs. de utilizator. Antivirusul ar trebui să fie întotdeauna activat: nu este recomandat să-l dezactivați. De asemenea, încercați să verificați toate mediile amovibile pentru viruși.

Utilizați un firewall

Un firewall, sau firewall, este un filtru special a cărui sarcină este să controleze pachetele de rețea care trec prin el în conformitate cu regulile specificate. Un firewall funcționează în felul următor: monitorizează comunicarea dintre dispozitiv și Internet și verifică toate datele primite din rețea sau trimise acolo. Dacă este necesar, blochează atacurile de rețea și previne transmiterea secretă a datelor personale pe Internet. Firewall-ul previne intrarea informațiilor suspecte și nu eliberează informații sensibile din sistem.

Avast încearcă întotdeauna să fie în avans când vine vorba de protejarea utilizatorilor de noile amenințări. Din ce în ce mai mulți oameni se uită la filme, emisiuni sportive și emisiuni TV pe smart TV. Ei controlează temperatura din casele lor cu termostate digitale. Ei poartă ceasuri inteligente și brățări de fitness. Ca rezultat, nevoile de securitate se extind dincolo de computerul personal pentru a cuprinde toate dispozitivele din rețeaua de acasă.

Cu toate acestea, routerele de acasă, care sunt dispozitive cheie în infrastructura rețelei de acasă, au adesea probleme de securitate și oferă acces ușor hackerilor. Un studiu recent realizat de Tripwire a constatat că 80% dintre routerele cele mai vândute au vulnerabilități. Mai mult, cele mai comune combinații pentru accesarea interfeței administrative, în special admin/admin sau admin/fără parolă, sunt folosite în 50 la sută dintre routerele din întreaga lume. Alți 25 la sută dintre utilizatori folosesc o adresă, data nașterii, numele sau prenumele ca parole pentru router. Drept urmare, peste 75% dintre routerele din întreaga lume sunt vulnerabile la atacuri simple cu parole, ceea ce deschide posibilitatea implementării amenințărilor în rețeaua de acasă. Peisajul de securitate al routerelor de astăzi amintește de anii 1990, când au fost descoperite noi vulnerabilități în fiecare zi.

Funcția de securitate a rețelei de domiciliu

Funcția Home Network Security din Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security și Avast Premier Antivirus abordează aceste probleme prin scanarea routerului și a setărilor rețelei de domiciliu pentru eventuale probleme. În Avast Nitro Update, motorul de detectare a securității rețelei de domiciliu a fost complet reproiectat, cu suport pentru scanarea cu mai multe fire și un detector de intruziune DNS îmbunătățit. Motorul acceptă acum scanări ARP și scanări de porturi efectuate la nivel de driver de kernel, ceea ce face scanarea de câteva ori mai rapidă decât versiunea anterioară.

„Securitatea rețelei de acasă” poate bloca automat atacurile asupra unui router cu solicitări false între site-uri (CSRF). Exploatările CSRF exploatează vulnerabilitățile site-ului web și permit infractorilor cibernetici să trimită comenzi neautorizate către un site web. Comanda simulează o instrucțiune de la un utilizator cunoscut site-ului. Astfel, infractorii cibernetici pot uzurpa identitatea utilizatorului, de exemplu, transferând bani victimei fără ca aceasta să știe. Datorită solicitărilor CSRF, infractorii pot modifica de la distanță setările routerului pentru a suprascrie setările DNS și a redirecționa traficul către site-uri frauduloase.

Componenta Home Network Security vă permite să scanați setările rețelei de acasă și ale routerului pentru eventuale probleme de securitate. Instrumentul detectează parole Wi-Fi slabe sau standard, routere vulnerabile, conexiuni la Internet compromise și IPv6 activat, dar nesecurizat. Avast listează toate dispozitivele din rețeaua de acasă, astfel încât utilizatorii să poată verifica dacă sunt conectate numai dispozitivele cunoscute. Componenta oferă recomandări simple pentru eliminarea vulnerabilităților detectate.

Instrumentul notifică, de asemenea, utilizatorul atunci când dispozitivele noi sunt conectate la rețea, televizoarele în rețea și alte dispozitive. Acum utilizatorul poate detecta imediat dispozitivul necunoscut.

Noua abordare proactivă subliniază conceptul general de a oferi protecție maximă cuprinzătoare pentru utilizator.

Top articole similare