W badaniu wzięto pod uwagę 127 urządzeń aktualnie promowanych przez producentów, którzy udostępnili oprogramowanie. Jakie wnioski badacze mogli wyciągnąć na tej podstawie?
ROUTERY TO SŁABE OGNIWO BEZPIECZEŃSTWA
Producenci podchodzą lekceważąco do kwestii bezpieczeństwa i są daleko w tyle za standardami panującymi na rynku komputerów i serwerów, znacząco od nich odbiegając. Według portalu Niebezpiecznik pod kątem bezpieczeństwa routery należy traktować podobnie jak IoT.
Przede wszystkim każdy router posiadał luki w bezpieczeństwie. Największymi zagrożeniami był: brak aktualizacji, przestarzałe oprogramowanie oraz łatwe do złamania hasła początkowe.
OPROGRAMOWANIE I AKTUALIZACJE
Kwestię oprogramowania i aktualizacji podnosimy bardzo często, ponieważ wiemy, jak bardzo to jest ważne pod kątem bezpieczeństwa i powstawania luk. Dlatego zwróciliśmy uwagę, że według raportu producenci routerów nie podchodzą do tego tematu z należytą pieczołowitością i korzystają ze starych i dziurawych programów.
Poddane analizie urządzenia pracują na Linuksie i posiadają stare jądro (najczęściej 2.6.36). Warto w tym miejscu podkreślić, że z serii Linuksa 2.6 najdłużej wspierana była wersja 2.6.62 – do 2016. Obecna wersja to 5.8-rc5.
Z raportu wynika, że 81 routerów nie miało żadnych aktualizacji w ciągu roku. 22 urządzenia nie były aktualizowane w ciągu 2 lat. Rekord pobiło jedno urządzenie, którego oprogramowanie było takie samo od 5 lat!
PRYWATNY KLUCZ KRYPTOGRAFICZNY
Instytut Fraunhofera przeanalizował dostępność kluczy prywatnych, które służą do uwierzytelnienia partnera komunikacyjnego. Jeśli klucze są częścią oprogramowania układowego, to nie stanowią żadnego zabezpieczenia, ponieważ można je łatwo wyodrębnić. Oznacza to, że każdy atakujący cyberprzestępca może podszyć się pod urządzenie i na przykład wykonać atak typu man in the middle. Ponadto jeśli klucze są częścią oprogramowania układowego, to udostępniane są wszystkim urządzeniom z tego modelu (czyli jeden klucz prywatny opublikowany w oprogramowaniu układowych zagraża tysiącom urządzeń). Według raportu na obrazie oprogramowania układowego średnio publikowanych jest prawie 5 kluczy (nawet 13). Znamy już przykłady wykorzystania tego przez botnet Mirai, który w 2016 roku zablokował dostęp do Internetu prawie milionowi użytkowników w Niemczech.
JAK ZWIĘKSZYĆ BEZPIECZEŃSTWO IT ORGANIZACJI?
Na rynku praktycznie nie ma routera bez wad ani dostawcy, który wykonałby perfekcyjną pracę w zakresie bezpieczeństwa IT. Z tego powodu wdrożenie urządzenia brzegowego jest jeszcze bardziej konieczne.
UTM nastawione są na bezpieczeństwo zarówno samego urządzenia, jak i ochrony sieci. Długi cykl życia produktu, wsparcie producenta, stałe i częste aktualizacje oprogramowania pod katem nowych zagrożeń sprawia, że zagrożenia za strony routera są minimalizowane.
Jakie funkcjonalności urządzenia klasy UTM pomogą nam chronić sieć?
- Firewall z IPS jest systemem, który chroni przed włamaniem.
- Audyty podatności wskażą potencjalne źródła zagrożenia i podpowiedzą, jak zminimalizować niesione przez nie ryzyko.
- VPN pozwoli na stworzenie bezpiecznego połączenia pomiędzy oddziałami (site-to-site) oraz z pracownikiem w terenie (client-to-site). Filtry URL (zwłaszcza ten dedykowany dla polskiego rynku) pozwalają zablokować dostęp do wybranych przez administratora stron.
- SSL Proxy filtruje za pomocą protokołu SSL nawet zaszyfrowane połączenia HTTPS, wycinając z kodu złośliwe oprogramowanie.
- Antywirus i antyspam nie tylko weryfikują bezpieczeństwo , ale także zmniejszają ruch na serwerach pocztowych i przyczyniają się do zwiększenia wydajności.
- Kontrola aplikacji, dzięki głębokiej inspekcji pakietów, w czasie rzeczywistym sprawdza aplikację, dzięki czemu może wykryje i zablokuje ją, jeśli może spowodować infekcję sieci lokalnej lub ją nadmiernie obciążyć.
- Kontrola i autoryzacja użytkowników pozwala na tworzenie reguł dla konkretnych użytkowników niezależnie od tego, na jakim konkretnie sprzęcie będą pracować.
- Usuwanie złośliwego kodu oczyszcza kod strony internetowej i izoluje podejrzany element (dopiero w skrajnych przypadkach blokuje dostęp do całej witryny).
Źródła
niebezpiecznik.pl
fkie.fraunhofer.de
utmstormshield.pl