logo Хроники кибер-безопасника

Когда виновата прошивка SOHO

Эксплуатация ‎небезопасных‏ ‎маршрутизаторов ‎SOHO ‎злоумышленниками, ‎особенно ‎группами,‏ ‎спонсируемыми ‎государством,‏ ‎представляет‏ ‎значительную ‎угрозу ‎для‏ ‎отдельных ‎пользователей‏ ‎и ‎критически ‎важной ‎инфраструктуры.‏ ‎Производителям‏ ‎настоятельно ‎рекомендуется‏ ‎применять ‎принципы‏ ‎security ‎by-design, ‎privacy-by-design ‎и ‎методы‏ ‎повышения‏ ‎прозрачности ‎для‏ ‎снижения ‎этих‏ ‎рисков, ‎в ‎то ‎время ‎как‏ ‎пользователям‏ ‎и‏ ‎безопасникам ‎рекомендуется‏ ‎внедрять ‎передовые‏ ‎методы ‎обеспечения‏ ‎безопасности‏ ‎маршрутизаторов ‎и‏ ‎сохранять ‎бдительность ‎в ‎отношении ‎потенциальных‏ ‎угроз.

Причины ‎небезопасных‏ ‎маршрутизаторов‏ ‎SOHO ‎многогранны, ‎включая‏ ‎как ‎технические‏ ‎уязвимости, ‎так ‎и ‎ошибки‏ ‎производителей‏ ‎в ‎методах‏ ‎безопасного ‎проектирования‏ ‎и ‎разработки, ‎а ‎также ‎небрежность‏ ‎пользователей‏ ‎при ‎обеспечении‏ ‎безопасности ‎маршрутизаторов.

📌 Распространённые‏ ‎уязвимости: ‎Значительное ‎количество ‎уязвимостей, ‎общее‏ ‎число‏ ‎которых‏ ‎составляет ‎226,‏ ‎было ‎выявлено‏ ‎в ‎популярных‏ ‎брендах‏ ‎маршрутизаторов ‎SOHO.‏ ‎Эти ‎уязвимости ‎различаются ‎по ‎степени‏ ‎серьёзности, ‎но‏ ‎в‏ ‎совокупности ‎представляют ‎существенную‏ ‎угрозу.

📌 Устаревшие ‎компоненты:‏ ‎Основные ‎компоненты, ‎такие ‎как‏ ‎ядро‏ ‎Linux, ‎и‏ ‎дополнительные ‎службы,‏ ‎такие ‎как ‎VPN, ‎в ‎этих‏ ‎маршрутизаторах‏ ‎устарели. ‎Это‏ ‎делает ‎их‏ ‎восприимчивыми ‎к ‎известным ‎эксплойтам ‎уязвимостей,‏ ‎которые‏ ‎уже‏ ‎давно ‎стали‏ ‎достоянием ‎общественности.

📌 Небезопасные‏ ‎настройки ‎по‏ ‎умолчанию: Многие‏ ‎маршрутизаторы ‎поставляются‏ ‎с ‎простыми ‎паролями ‎по ‎умолчанию‏ ‎и ‎отсутствием‏ ‎шифрования‏ ‎соединений, ‎чем ‎пользуются‏ ‎злоумышленники.

📌 Отсутствие ‎security-by‏ ‎design: ‎Маршрутизаторам ‎SOHO ‎часто‏ ‎не‏ ‎хватает ‎ряда‏ ‎функций ‎безопасности,‏ ‎например ‎возможностей ‎автоматического ‎обновления ‎и‏ ‎отсутствия‏ ‎эксплуатируемых ‎проблем,‏ ‎особенно ‎в‏ ‎интерфейсах ‎веб-управления.

📌 Доступность ‎интерфейсов ‎управления: ‎Производители‏ ‎часто‏ ‎создают‏ ‎устройства ‎с‏ ‎интерфейсами ‎управления,‏ ‎с ‎доступом‏ ‎через‏ ‎Интернет ‎по‏ ‎умолчанию, ‎часто ‎без ‎уведомления ‎клиентов‏ ‎об ‎этой‏ ‎небезопасной‏ ‎конфигурации.

📌 Отсутствие ‎прозрачности ‎и‏ ‎подотчётности: ‎производители‏ ‎не ‎обеспечивают ‎прозрачность ‎путём‏ ‎раскрытия‏ ‎уязвимостей ‎продукта‏ ‎с ‎помощью‏ ‎программы ‎CVE ‎и ‎точной ‎классификации‏ ‎этих‏ ‎уязвимостей ‎с‏ ‎использованием ‎CWE

📌 Пренебрежение‏ ‎безопасностью ‎в ‎пользу ‎удобства ‎и‏ ‎функциональных‏ ‎возможностей:‏ ‎Производители ‎отдают‏ ‎предпочтение ‎простоте‏ ‎использования ‎и‏ ‎широкому‏ ‎спектру ‎функций,‏ ‎а ‎не ‎безопасности, ‎что ‎приводит‏ ‎к ‎созданию‏ ‎маршрутизаторов,‏ ‎которые ‎«недостаточно ‎безопасны»‏ ‎прямо ‎из‏ ‎коробки, ‎без ‎учёта ‎возможности‏ ‎эксплуатации.

📌 Небрежность‏ ‎пользователей: Многие ‎пользователи,‏ ‎включая ‎ИТ-специалистов,‏ ‎не ‎соблюдают ‎базовые ‎правила ‎безопасности,‏ ‎такие‏ ‎как ‎смена‏ ‎паролей ‎по‏ ‎умолчанию ‎или ‎обновление ‎встроенного ‎программного‏ ‎обеспечения,‏ ‎оставляя‏ ‎маршрутизаторы ‎уязвимыми‏ ‎для ‎атак.

📌 Сложность‏ ‎идентификации ‎уязвимых‏ ‎устройств: Идентификация‏ ‎конкретных ‎уязвимых‏ ‎устройств ‎является ‎сложной ‎из-за ‎юридических‏ ‎и ‎технических‏ ‎проблем,‏ ‎усложняющих ‎процесс ‎их‏ ‎устранения.

Предыдущий Следующий
Все посты проекта

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048