(niepewny to cotygodniowa kolumna poświęcona szybko narastającemu tematowi cyberbezpieczeństwa.
Zawartość
- Czy ponowne uruchomienie naprawdę pomaga?
- Dlaczego VPNFilter jest tak poważny?
- Jak zabezpieczyć swój router?
W zeszłym tygodniu FBI wydało oświadczenie to zszokowało wielu — zresetuj router w domu lub biurze natychmiast po groźbie cyberataku. Aby nadać sprawie jeszcze bardziej pilny charakter, zagrożenie powiązano bezpośrednio z grupą powiązaną z rządem rosyjskim.
Brzmi to jak łatwe rozwiązanie poważnego zagrożenia, ale tak jest resetowanie routera naprawdę zapobiegnie poważnemu cyberatakowi?
Czy ponowne uruchomienie naprawdę pomaga?
Luki w routerach mogą stanowić ogromny problem, ale ponowne uruchomienie routera opróżnia pamięć krótkotrwałą i większość ataków nią atakuje. Istnieją jednak powody, aby sądzić, że niedawny strach nie będzie tak łatwy do rozwiązania.
Według FBI wykorzystano specyficzny rodzaj złośliwego oprogramowania o nazwie VPNFilter, który infekował oprogramowanie sprzętowe routerów na całym świecie. W oświadczeniu FBI nie podano zbyt szczegółowo, czy to wieloetapowe złośliwe oprogramowanie może przetrwać sugerowane ponowne uruchomienie, co zaalarmowało eksperta ds. cyberbezpieczeństwa, z którym rozmawialiśmy.
„Do tej pory nie zaobserwowaliśmy złośliwego oprogramowania w IoT, które mogłoby przetrwać ponowne uruchomienie” – powiedział Liviu Arsene, starszy analityk w BitDefender. „Jeśli to złośliwe oprogramowanie przetrwa ponowne uruchomienie, to naprawdę poważna sprawa”.
Szkodnik występuje w trzech etapach, z których drugi i trzeci nie są trwałe, co oznacza, że ponowne uruchomienie złagodzi problem. Problemem jest etap początkowy.
„Mówią, że głównym celem pierwszego etapu jest zdobycie trwałej pozycji umożliwiającej wdrażanie złośliwego oprogramowania” – powiedział Arsene. „FBI rzeczywiście stwierdziło, że należy ponownie uruchomić urządzenia, aby usunąć wszelkie połączenia. Ale nie powiedzieli, czy oprogramowanie układowe działa i czy po ponownym uruchomieniu jesteś podatny na ataki, czy nie. Nie powiedzieli, czy złośliwe oprogramowanie przetrwa i spróbuje połączyć się z powrotem do domu”.
Fragment wrogiego kodu pozwala hakerom automatyzować i kontrolować systemy fizyczne.
A dalsze oświadczenie Departamentu Sprawiedliwości zapewnił pewną jasność, mówiąc, że ponowne uruchomienie wyeliminuje złośliwe oprogramowanie drugiego etapu i spowoduje, że pierwszy etap „woła o instrukcje”. Twierdzenie kontynuował, mówiąc, że chociaż urządzenia pozostaną podatne na ponowną infekcję, „wysiłki te maksymalizują możliwości identyfikacji i leczenia infekcji na całym świecie."
Ponieważ nie wiadomo, w jaki sposób routery zostały w ogóle zainfekowane, nie wiadomo również, czy ponowne uruchomienie lub przywrócenie ustawień fabrycznych załatwi sprawę. Jeśli okaże się, że VPNFilter istnieje po ponownym uruchomieniu, będzie to rodzaj złośliwego oprogramowania, jakiego wcześniej nie widzieliśmy – i który będzie znacznie trudniejszy do wyeliminowania.
Dlaczego VPNFilter jest tak poważny?
Jest jeszcze jeden powód, dla którego VPNFilter jest na tyle poważny, że zasługuje na ostrzeżenie FBI.
Stuxnet: Anatomia wirusa komputerowego
„Najważniejsze jest to, że w przypadku kodu, który analitycy znaleźli w VPNFilter, nałożyły się na niego inne zagrożenia który został zastosowany kilka lat temu na Ukrainie w cyberataku, który spowodował awarię ich sieci energetycznej” – powiedział Arsen. „Gdy to zobaczysz, jest to zazwyczaj całkiem dobry znak, że ten botnet będzie używany. Porównując to z kodem, który został wcześniej użyty do ataku na Ukrainę, najbardziej oczywistym wnioskiem jest to, że botnet zostanie wykorzystany do ataku na inną infrastrukturę krytyczną”.
Cyberatak na Ukrainę w grudniu 2016 roku nie był wielką katastrofą. O północy w stolicy Kijowie nie było prądu na około godzinę. Do rana większość ludzi nawet nie zauważyła, że coś takiego miało miejsce.
„Firmy zajmujące się routerami muszą zwracać większą uwagę na aspekty bezpieczeństwa swojego oprogramowania sprzętowego”.
Od zagłębiając się w incydentJednak badacze odkryli bardziej przerażający potencjał pod powierzchnią. Firmy zajmujące się bezpieczeństwem ESET i Dragos Inc. stwierdził hakerzy testowali jedynie swoje potencjalnie wstrząsające światem szkodliwe oprogramowanie. Wykorzystany fragment wrogiego kodu umożliwia hakerom automatyzację i kontrolowanie systemów fizycznych (takich jak sieć energetyczna). To nie jest dobrze.
Ten sam kod został również wykorzystany w Stuxnecie – robaku, który prawdopodobnie około 2010 roku uszkodził irańskie systemy nuklearne. Perspektywa pojawienia się tego kodu w ataku na 500 000 routerów niepokoi każdego, kto martwi się o cyberbezpieczeństwo. Prawdopodobnie dlatego FBI upubliczniło swoje ustalenia.
Jak zabezpieczyć swój router?
„Firmy zajmujące się routerami muszą zwracać większą uwagę na aspekty bezpieczeństwa swojego oprogramowania sprzętowego” – powiedział Arsene. „To nie pierwszy raz, kiedy widzimy routery z tylnymi drzwiami, lukami w zabezpieczeniach lub otwartymi portami Telnet, do których można uzyskać dostęp z dowolnego miejsca w Internecie”.
Firmy routerów nie cieszą się najlepszą reputacją pod względem cyberbezpieczeństwa. Wiele z nich pozostawia aktualizację oprogramowania sprzętowego indywidualnemu użytkownikowi, a bezpieczeństwo routera nie jest łatwe do zrozumienia. „Za każdym razem, gdy ktoś kupuje router lub inne urządzenie IoT, po prostu podłącza je do swojej sieci” – powiedział Arsene. „Zazwyczaj zmiana domyślnych rozszerzeń nie zajmuje dużo czasu. Ilekroć masz router z domyślnymi poświadczeniami łączącymi się z Internetem, w pewnym sensie o to prosisz. Bezpieczeństwo powinno zaczynać się od routera.”
Co to jest Bitdefender BOX?
BitDefender ma nowy produkt tzw Skrzynka co daje jasny obraz wszystkich inteligentnych urządzeń w Twojej sieci i miejsc, w których znajdują się luki. Chwila to dobre rozwiązanie dla nas, znających się na technologii, przeciętny człowiek nie dba na tyle o osobiste bezpieczeństwo cybernetyczne, aby inwestować w taki produkt. Arsene upierał się, że największą słabością jest brak świadomości przeciętnego człowieka.
„Ludzie zazwyczaj umożliwiają zdalne zarządzanie, dzięki czemu mogą dzwonić z pracy lub z dowolnego miejsca, w którym się znajdujesz. Jest to duży problem, zwłaszcza jeśli router ma zakodowane na stałe dane uwierzytelniające lub domyślne hasła. Powinieneś wyłączyć dostęp zdalny, jeśli z niego nie korzystasz. Powinieneś wyłączyć telnet, jeśli go nie używasz. Powinieneś wyłączyć SSH, jeśli go nie używasz. Należy aktualizować oprogramowanie sprzętowe tak często, jak to możliwe i zmieniać domyślne dane uwierzytelniające. Ale ile osób tak robi? To się nie zdarza poza ludźmi znającymi się na technologii. Moi rodzice tego nie robią.
Teraz wiesz. Bezpieczeństwo routera nie jest zabawne – ale jeśli jest na tyle poważne, że FBI może wydać ostrzeżenia, jest na tyle poważne, że warto poświęcić na to czas.
Zalecenia redaktorów
- Świetnie, nowe złośliwe oprogramowanie pozwala hakerom przejąć kontrolę nad routerem Wi-Fi
Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.