(în) Securizat este o rubrică săptămânală care analizează subiectul în creștere rapidă a securității cibernetice.
Cuprins
- Repornirea chiar ajută?
- De ce este VPNFilter atât de serios?
- Cum vă puteți asigura routerul?
Săptămâna trecută, FBI a lansat o declarație care i-a șocat pe mulți – resetați-vă routerul de acasă sau de la birou imediat după amenințarea unui atac cibernetic. Pentru a ridica o oarecare urgență problemei, amenințarea a fost urmărită direct la un grup legat de guvernul rus.
Pare o soluție ușoară pentru o amenințare majoră, dar este resetarea routerului chiar vei preveni un atac cibernetic major?
Repornirea chiar ajută?
Vulnerabilitățile în routere pot fi o problemă uriașă, dar repornirea routerului șterge memoria pe termen scurt și majoritatea atacurilor cu aceasta. Cu toate acestea, există motive să credem că recenta sperietură nu va fi atât de ușor de rezolvat.
Potrivit FBI, a fost folosit un anumit tip de malware numit VPNFilter, care a infectat firmware-ul routerelor din întreaga lume. Declarația FBI nu a detaliat prea mult dacă acest malware în mai multe etape ar putea supraviețui repornirii sugerate și asta a ridicat alerta expertului în securitate cibernetică cu care am vorbit.
„Până acum, nu am văzut malware pe IoT care să supraviețuiască repornirii”, a declarat Liviu Arsene, analist senior la BitDefender. „Dacă acest malware supraviețuiește repornirii, este o problemă destul de mare.”
Malware-ul există în trei etape, dintre care a doua și a treia nu sunt persistente, ceea ce înseamnă că o repornire va atenua problema. Problema este stadiul inițial.
„Ei spun că scopul principal al etapei întâi este de a obține un punct de sprijin persistent în a permite implementarea de malware”, a spus Arsene. „FBI-ul a spus că trebuie să reporniți dispozitivele pentru a elimina orice conexiune. Dar nu au spus dacă firmware-ul este eficient sau dacă, după repornire, ești vulnerabil sau nu. Nu au spus dacă malware-ul supraviețuiește și dacă încearcă să sune înapoi acasă.”
Piesa de cod ostil permite hackerilor să automatizeze și să controleze sistemele fizice.
A declarație ulterioară a Departamentului de Justiție a oferit o oarecare claritate, spunând că o repornire ar elimina malware-ul din a doua etapă și ar determina prima etapă „să solicite instrucțiuni”. Declaratia a continuat, spunând că, deși dispozitivele vor rămâne vulnerabile la reinfectare, „aceste eforturi maximizează oportunitățile de identificare și remediere a infecției. la nivel mondial."
Deoarece nu se știe cum au fost infectate ruterele de la început, nu se știe nici dacă o repornire sau o resetare din fabrică ar fi utilă. Dacă VPNFilter se dovedește a exista dincolo de o repornire, aceasta este o serie de malware pe care nu am mai văzut-o până acum - și una care va fi mult mai dificil de eliminat.
De ce este VPNFilter atât de serios?
Există un alt motiv pentru care VPNFilter este suficient de serios pentru a merita un avertisment FBI.
Stuxnet: Anatomia unui virus informatic
„Cel mai mare lucru este că, pentru codul, acești analiști găsiți în VPNFilter s-au suprapus cu alte amenințări. care a fost folosit în urmă cu câțiva ani în Ucraina cu atacul cibernetic care le-a distrus rețeaua electrică”, a spus Arsene. „Odată ce vezi asta, de obicei este un semn destul de bun că acea rețea botnet va fi folosită. Când compari asta cu codul care a fost folosit anterior pentru a ataca Ucraina, concluzia cea mai evidentă este că vor folosi acest botnet pentru a ataca o altă infrastructură critică.”
Atacul cibernetic asupra Ucrainei din decembrie 2016 nu a fost un mare dezastru. Curentul s-a întrerupt timp de aproximativ o oră la miezul nopții în capitala Kiev. Până dimineața, majoritatea oamenilor nu observaseră că s-a întâmplat.
„Companiile de routere trebuie să acorde mai multă atenție aspectelor de securitate ale firmware-ului lor.”
Peste săpând în incident, cu toate acestea, cercetătorii au descoperit un potențial mai înfricoșător sub suprafață. Firmele de securitate ESET și Dragos Inc. încheiat hackerii nu făceau decât să-și testeze malware-ul care ar putea zgudui lumea. Piesa de cod ostil folosită permite hackerilor să automatizeze și să controleze sistemele fizice (cum ar fi rețeaua electrică). Asta nu e bine.
Același cod a fost folosit și în Stuxnet, un vierme despre care se crede că a deteriorat sistemele nucleare iraniene în jurul anului 2010. Perspectiva ca acel cod să apară într-un atac asupra a 500.000 de routere este îngrijorătoare pentru oricine este îngrijorat de securitatea cibernetică. Acesta este probabil motivul pentru care FBI-ul a făcut publice descoperirile sale.
Cum vă puteți asigura routerul?
„Companiile de routere trebuie să acorde mai multă atenție aspectelor de securitate ale firmware-ului lor”, a spus Arsene. „Nu este prima dată când vedem routere cu uși în spate, cu vulnerabilități sau porturi Telnets deschise, care sunt accesibile de oriunde vă aflați pe internet.”
Companiile de routere nu au cea mai bună reputație pentru securitatea cibernetică. Mulți lasă actualizările de firmware la latitudinea utilizatorului individual, iar securitatea routerului nu este ușor de înțeles. „De câte ori cineva cumpără un router sau orice alt dispozitiv IoT, pur și simplu îl conectează la rețeaua sa”, a spus Arsene. „De obicei, nu le ia timp pentru a schimba extensiile implicite. Ori de câte ori aveți un router cu acreditări implicite care se conectează la internet, îl cereți. Securitatea ar trebui să înceapă cu routerul dvs..”
Ce este Bitdefender BOX?
BitDefender are un produs nou numit Cutie care vă oferă o vedere clară asupra tuturor dispozitivelor inteligente din rețeaua dvs. și unde sunt vulnerabilitățile. In timp ce este o solutie buna pentru cei cunoscători de tehnologie dintre noi, persoanei obișnuite nu îi pasă suficient de securitatea cibernetică personală pentru a investi într-un astfel de produs. Arsene a insistat că cea mai mare vulnerabilitate este lipsa de conștientizare a omului obișnuit.
„Oamenii permit de obicei gestionarea de la distanță, astfel încât să poată apela de la serviciu sau de oriunde te-ai afla. Este o problemă mare, mai ales dacă routerul are acreditări hard-codate sau parole implicite. Ar trebui să dezactivați accesul la distanță dacă nu îl utilizați. Ar trebui să dezactivați telnetul dacă nu îl utilizați. Ar trebui să dezactivați SSH dacă nu îl utilizați. Ar trebui să actualizați firmware-ul cât mai des posibil și să schimbați acreditările implicite. Dar câți oameni fac asta? În afara oamenilor pricepuți la tehnologie, acest lucru nu se întâmplă. Părinții mei nu fac asta.”
Acum știi. Securitatea routerului nu este distractivă – dar dacă este suficient de gravă pentru ca FBI să emită avertismente, este suficient de serioasă încât să merite timpul tău.
Recomandările editorilor
- O, grozav, noul program malware le permite hackerilor să vă deturneze routerul Wi-Fi
Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.