Skontaktuj się z nami biuro@atcomp.pl 61 625 68 57

ROUTERY SŁABYM OGNIWEM

6 sierpnia 2020

Instytut Fraunhofera (należący do Towarzystwa Fraunhofera Wspierania Badań Stosowanych, która należy do największych w Europie organizacji, która zajmuje się wdrażaniem badań stosowanych w przemyśle) opublikował raport dotyczący bezpieczeństwa routerów 2020. Przyczyny były dwie: routery są bardziej narażone na ataki niż inne urządzenia, ponieważ można do nich dotrzeć bezpośrednio z Internetu (do tego działają 24/7) oraz fakt, że podczas pandemii COVID-19 stały się o wiele ważniejsze ze względu na znaczący wzrost osób pracujących zdalnie. Wyniki są alarmujące.

Przeanalizowanych zostało pięć aspektów związanych z bezpieczeństwem IT:

AKTUALIZACJE

Kiedy ostatnio były przeprowadzane?

OPROGRAMOWANIE

Jakie wersje są używane i ile krytycznych luk wpływa na jego działanie?

TECHNIKI OGRANICZANIA LUK

Jak często dostawcy urządzeń z nich korzystają?

KLUCZE UWIERZYTELNIAJĄCE

Czy są dostępne z poziomu obrazu oprogramowania?

DANE LOGOWANIA

Czy są zapisane na stałe?

W badaniu wzięto pod uwagę 127 urządzeń aktualnie promowanych przez producentów, którzy udostępnili oprogramowanie. Jakie wnioski badacze mogli wyciągnąć na tej podstawie?

 

ROUTERY TO SŁABE OGNIWO BEZPIECZEŃSTWA

Producenci podchodzą lekceważąco do kwestii bezpieczeństwa i są daleko w tyle za standardami panującymi na rynku komputerów i serwerów, znacząco od nich odbiegając. Według portalu Niebezpiecznik pod kątem bezpieczeństwa routery należy traktować podobnie jak IoT.

Przede wszystkim każdy router posiadał luki w bezpieczeństwie. Największymi zagrożeniami był: brak aktualizacji, przestarzałe oprogramowanie oraz łatwe do złamania hasła początkowe.

 

OPROGRAMOWANIE I AKTUALIZACJE

Kwestię oprogramowania i aktualizacji podnosimy bardzo często, ponieważ wiemy, jak bardzo to jest ważne pod kątem bezpieczeństwa i powstawania luk. Dlatego zwróciliśmy uwagę, że według raportu producenci routerów nie podchodzą do tego tematu z należytą pieczołowitością i  korzystają ze starych i dziurawych programów.

Poddane analizie urządzenia pracują na Linuksie i posiadają stare jądro (najczęściej 2.6.36). Warto w tym miejscu podkreślić, że z serii Linuksa 2.6 najdłużej wspierana była wersja 2.6.62 – do 2016. Obecna wersja to 5.8-rc5.

Z raportu wynika, że 81 routerów nie miało żadnych aktualizacji w ciągu roku. 22 urządzenia nie były aktualizowane w ciągu 2 lat. Rekord pobiło jedno urządzenie, którego oprogramowanie było takie samo od 5 lat!

 

PRYWATNY KLUCZ KRYPTOGRAFICZNY

Instytut Fraunhofera przeanalizował dostępność kluczy prywatnych, które służą do uwierzytelnienia partnera komunikacyjnego. Jeśli klucze są częścią oprogramowania układowego, to nie stanowią żadnego zabezpieczenia, ponieważ można je łatwo wyodrębnić. Oznacza to, że każdy atakujący cyberprzestępca może podszyć się pod urządzenie i na przykład wykonać atak typu man in the middle. Ponadto jeśli klucze są częścią oprogramowania układowego, to udostępniane są wszystkim urządzeniom z tego modelu (czyli jeden klucz prywatny opublikowany w oprogramowaniu układowych zagraża tysiącom urządzeń). Według raportu na obrazie oprogramowania układowego średnio publikowanych jest prawie 5 kluczy (nawet 13). Znamy już przykłady wykorzystania tego przez botnet Mirai, który w 2016 roku zablokował dostęp do Internetu prawie milionowi użytkowników w Niemczech.

 

JAK ZWIĘKSZYĆ BEZPIECZEŃSTWO IT ORGANIZACJI?

Na rynku praktycznie nie ma routera bez wad ani dostawcy, który wykonałby perfekcyjną pracę w zakresie bezpieczeństwa IT. Z tego powodu wdrożenie urządzenia brzegowego jest jeszcze bardziej konieczne.

UTM nastawione są na bezpieczeństwo zarówno samego urządzenia, jak i ochrony sieci. Długi cykl życia produktu, wsparcie producenta, stałe i częste aktualizacje oprogramowania pod katem nowych zagrożeń sprawia, że zagrożenia za strony routera są minimalizowane.

Jakie funkcjonalności urządzenia klasy UTM pomogą nam chronić sieć?

  • Firewall z IPS jest systemem, który chroni przed włamaniem.
  • Audyty podatności wskażą potencjalne źródła zagrożenia i podpowiedzą, jak zminimalizować niesione przez nie ryzyko.
  • VPN pozwoli na stworzenie bezpiecznego połączenia pomiędzy oddziałami (site-to-site) oraz z pracownikiem w terenie (client-to-site). Filtry URL (zwłaszcza ten dedykowany dla polskiego rynku) pozwalają zablokować dostęp do wybranych przez administratora stron.
  • SSL Proxy filtruje za pomocą protokołu SSL nawet zaszyfrowane połączenia HTTPS, wycinając z kodu złośliwe oprogramowanie.
  • Antywirus i antyspam nie tylko weryfikują bezpieczeństwo , ale także zmniejszają ruch na serwerach pocztowych i przyczyniają się do zwiększenia wydajności.
  • Kontrola aplikacji, dzięki głębokiej inspekcji pakietów, w czasie rzeczywistym sprawdza aplikację, dzięki czemu może wykryje i zablokuje ją, jeśli może spowodować infekcję sieci lokalnej lub ją nadmiernie obciążyć.
  • Kontrola i autoryzacja użytkowników pozwala na tworzenie reguł dla konkretnych użytkowników niezależnie od tego, na jakim konkretnie sprzęcie będą pracować.
  • Usuwanie złośliwego kodu oczyszcza kod strony internetowej i izoluje podejrzany element (dopiero w skrajnych przypadkach blokuje dostęp do całej witryny).

Źródła
niebezpiecznik.pl
fkie.fraunhofer.de
utmstormshield.pl