Az FBI azt akarja, hogy indítsa újra az útválasztót, de ez megvédi Önt?

Casezy/Getty Images

(be) Biztonságos egy heti rovat, amely a kiberbiztonság gyorsan eszkalálódó témájába merül.

Tartalom

  • Az újraindítás tényleg segít?
  • Miért olyan komoly a VPNFilter?
  • Hogyan tudod biztonságossá tenni az útválasztót?

A múlt héten a Az FBI közleményt adott ki ez sokakat sokkolt – azonnal állítsa alaphelyzetbe otthoni vagy irodai útválasztóját, ha kibertámadás fenyegeti. Az ügy további sürgőssége érdekében a fenyegetést közvetlenül az orosz kormánnyal kapcsolatban álló csoportra vezették vissza.

Úgy hangzik, mint egy egyszerű megoldás egy komoly fenyegetésre, de az a router visszaállítása valóban meg fog akadályozni egy nagyobb kibertámadást?

Az újraindítás tényleg segít?

A routerek sérülékenysége óriási problémát jelenthet, de az útválasztó újraindítása kiüríti a rövid távú memóriát, és ezzel együtt a legtöbb támadást is. Van azonban okunk azt gondolni, hogy a legutóbbi ijedtséget nem lesz olyan könnyű megoldani.

A Bitdefender vezető e-veszélyelemzője, Liviu Arsene.Bitdefender

Az FBI szerint egy VPNFilter nevű rosszindulatú programot használtak, amely világszerte megfertőzte a routerek firmware-jét. Az FBI nyilatkozata nem részletezte, hogy ez a többlépcsős kártevő túlélheti-e a javasolt újraindítást, és ez felhívta a figyelmet a kiberbiztonsági szakértőre, akivel beszélgettünk.

„Eddig nem láttunk olyan kártevőt az IoT-n, amely túlélhette volna az újraindítást” – mondta Liviu Arsene, a BitDefender vezető elemzője. "Ha ez a rosszindulatú program túléli az újraindítást, az elég nagy baj."

A rosszindulatú program három szakaszban létezik, amelyek közül a második és a harmadik nem állandó – vagyis az újraindítás enyhíti a problémát. A probléma a kezdeti szakaszban van.

"Azt mondják, hogy az első szakasz fő célja az, hogy tartósan megvesse a lábát a rosszindulatú programok telepítésének lehetővé tételében" - mondta Arsene. „Az FBI azt mondta, hogy újra kell indítania az eszközeit, hogy megszüntesse a kapcsolatot. De nem mondták, hogy a firmware hatékony-e, vagy ha újraindítás után sebezhető vagy sem. Azt nem mondták, hogy a rosszindulatú program túléli-e, és megpróbál-e hazatárcsázni.”

Az ellenséges kódrészlet lehetővé teszi a hackerek számára, hogy automatizálják és irányítsák a fizikai rendszereket.

A az igazságügyi minisztérium nyomon követési nyilatkozata némi egyértelműséget adott, mondván, hogy az újraindítás megszüntetné a második fokozatú rosszindulatú programokat, és az első szakaszban „utasításért kiált”. Az állítás folytatta, mondván, hogy bár az eszközök továbbra is sebezhetőek lesznek az újrafertőzéssel szemben, „ezek az erőfeszítések maximalizálják a fertőzés azonosításának és orvoslásának lehetőségét. világszerte."

Mivel kezdetben nem ismert, hogy az útválasztók hogyan fertőződtek meg, az sem ismert, hogy az újraindítás vagy a gyári beállítások visszaállítása meghozza-e a trükköt. Ha kiderül, hogy a VPNFilter az újraindításon túl is létezik, ez egy olyan rosszindulatú program, amelyet korábban nem láttunk – és sokkal nehezebb lesz kiküszöbölni.

Miért olyan komoly a VPNFilter?

Van egy másik ok, amiért a VPNFilter elég komoly ahhoz, hogy kiérdemelje az FBI figyelmeztetését.

Stuxnet: A számítógépes vírus anatómiája

„A nagy baj az, hogy a VPNFilterben talált elemzők átfedték a kódot néhány más fenyegetéssel. amelyet néhány éve használtak Ukrajnában a kibertámadás során, amely lerombolta az elektromos hálózatukat” – mondta Arsene. „Ha ezt látja, az általában elég jó jel, hogy ezt a botnetet használni fogják. Ha ezt összehasonlítjuk azzal a kóddal, amelyet korábban Ukrajna megtámadására használtak, a legnyilvánvalóbb következtetés az, hogy ezt a botnetet más kritikus infrastruktúra megtámadására fogják használni.

Az Ukrajnát ért kibertámadás 2016 decemberében nem volt nagy katasztrófa. Éjfélkor körülbelül egy órára elment az áram a fővárosban, Kijevben. Reggelre a legtöbb ember nem vette észre, hogy megtörtént.

"Az útválasztó cégeknek nagyobb figyelmet kell fordítaniuk firmware-jük biztonsági szempontjaira."

Esetén beleásva magát az esetbeA kutatók azonban ijesztőbb potenciált fedeztek fel a felszín alatt. Az ESET és a Dragos Inc. biztonsági cégek. arra a következtetésre jutott a hackerek csak a világot megrengető kártevőjüket tesztelték. A használt ellenséges kód lehetővé teszi a hackerek számára, hogy automatizálják és irányítsák a fizikai rendszereket (például az elektromos hálózatot). Ez nem jó.

Ugyanezt a kódot híresen használták a Stuxnetben is, egy féregben, amelyről feltételezik, hogy 2010 körül megrongálta az iráni nukleáris rendszereket. Az a kilátás, hogy ez a kód egy 500 000 router elleni támadás során megjelenik, aggasztó mindenki számára, aki aggódik a kiberbiztonság miatt. Valószínűleg ezért hozta nyilvánosságra az FBI megállapításait.

Hogyan tudod biztonságossá tenni az útválasztót?

„Az útválasztóknak nagyobb figyelmet kell fordítaniuk firmware-jük biztonsági szempontjaira” – mondta Arsene. „Nem ez az első alkalom, hogy hátsó ajtókkal, sebezhető pontokkal vagy nyitott Telnets portokkal rendelkező routereket látunk, amelyek bárhonnan elérhetők az interneten.”

Az útválasztó cégek nem rendelkeznek a legjobb hírnévvel a kiberbiztonság terén. Sokan az egyes felhasználókra bízzák a firmware-frissítéseket, és az útválasztó biztonságát nem könnyű megérteni. „Ha valaki routert vagy bármilyen más IoT-eszközt vásárol, egyszerűen csatlakoztatja a hálózatához” – mondta Arsene. „Általában nincs idő az alapértelmezett kiterjesztések megváltoztatására. Valahányszor alapértelmezett hitelesítő adatokkal rendelkező útválasztója csatlakozik az internethez, akkor ezt kéri. A biztonságnak a routerrel kell kezdődnie.”

Mi az a Bitdefender BOX?

A BitDefender rendelkezik a nevű új termék Doboz amely világos képet ad a hálózatában lévő összes intelligens eszközről – és arról, hogy hol vannak a sebezhetőségek. Míg ez egy jó megoldás a technológiában hozzáértők számára az átlagember nem törődik annyira a személyes kiberbiztonsággal, hogy befektessen egy ilyen termékbe. Arsene ragaszkodott hozzá, hogy a legnagyobb sebezhetőség az átlagemberek tudatosságának hiánya.

„Az emberek általában engedélyezik a távoli felügyeletet, hogy betárcsázhassanak munkahelyükről vagy bárhonnan. Ez nagy probléma, különösen akkor, ha az útválasztó keményen kódolt hitelesítő adatokkal vagy alapértelmezett jelszavakkal rendelkezik. Le kell tiltania a távoli hozzáférést, ha nem használja. Le kell tiltania a telnetet, ha nem használja. Ki kell kapcsolnia az SSH-t, ha nem használja. A lehető leggyakrabban frissítse a firmware-t, és módosítsa az alapértelmezett hitelesítő adatokat. De hányan csinálják ezt? A technológiához értő embereken kívül ez nem történik meg. A szüleim nem csinálják."

Most már tudod. Az útválasztó biztonsága nem szórakoztató – de ha elég komoly ahhoz, hogy az FBI figyelmeztetést adjon ki, akkor elég komoly ahhoz, hogy megérje az idejét.

Szerkesztői ajánlások

  • Ó, nagyszerű, az új rosszindulatú program lehetővé teszi a hackerek számára, hogy eltérítsék Wi-Fi útválasztóját

Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.