Vodafone nav-check nav-user nav-search nav-basket nav-arrow nav-close nav-hamburger loading onenet vodafone-box

Přejít k nám

Kontakt

21. září 2022

Víte, jak si zabezpečit router?

Odhadovaná doba čtení 3 minuty

Neustále monitorujeme aktuální hrozby, abychom mohli firmám pomoci k zajištění maximální bezpečnosti jejich dat. V poslední době jsme zaznamenali několik pokusů o přístup ke konfiguračním souborům routerů a jejich změnu (konkrétně prostřednictvím komunitních řetězců SNMP v2 pro čtení/zápis).

Jak se dnes hackuje přístup k internetu

Útočníci skenují routery a zkouší útočit na slabě zabezpečené nebo výchozí komunitní řetězce SNMP. Myslíme si, že v případě úspěchu dojde k pokusům o stažení či pozměnění konfiguračních souborů routeru. Pokud by se útočníkovi podařilo změnit konfigurační soubory, mohl by nainstalovat tunelovací protokoly GRE (generic routing encapsulation) za účelem zachycování provozu nebo provádění dalších útoků.

Jsme přesvědčeni, že podobná aktivita cílí i na jiné organizace. Aby byla i vaše data v maximálním bezpečí a byli jste na podobné útoky připraveni, sepsali jsme pro vás tyto informace a podrobné kroky, které můžete podniknout k ochraně své organizace. 

Co to pro vás znamená

V rámci současného stavu zvýšené připravenosti na možné kybernetické útoky by všechny organizace měly provádět proaktivní kontroly routerů a přijímat opatření ke zmírňování rizik.

Jak reagovat – tipy pro vaše IT

Zkontrolujte routery přístupné z internetu, abyste zjistili, zda jsou ohrožené, a přijměte vhodná opatření k jejich zabezpečení. Doporučujeme vám zvážit provedení následujících akcí:

  • Ujistěte se, že služby, které nepotřebujete, jsou zakázané (TFTP, HTTP, Telnet).
  • Zkontrolujte routery, zjistěte, zda je protokol SNMP v1 či v2 přístupný z internetu, a zakažte pro zařízení možnost čtení a zápisu SNMP.
  • Zkontrolujte routery za účelem zjištění špatně nakonfigurovaných komunitních řetězců SNMP a zkontrolujte přítomnost obvyklých nebo výchozích řetězců.
  • Zkontrolujte routery, abyste zjistili, zda je pro řízení provozu zaveden seznam oprávnění (Access Control List, ACL). Přístup k systému a zejména SNMP příkazům by měly mít pouze řídicí servery.
  • Pokud byl zaveden správně nakonfigurovaný ACL seznam „povolení“, routery jsou stále zranitelné vůči IP spoofingu. Zajistěte, aby byly současně použity i silné a komplexní přihlašovací údaje.
  • Vyhledejte zranitelnosti napříč routery.
  • Zvažte zavedení systému střídání administrátorských hesel k routerům.
  • Omezte naslouchání SNMP prostřednictvím seznamů ACL.
  • Potvrďte, že nedošlo k narušení konfigurace routerů, a zkontrolujte přítomnost nepovolených změn.
  • Vyhledejte jakoukoli podezřelou aktivitu v síťových protokolech a zkontrolujte sítě propojené s danými routery.


I router potřebuje aktualizace

Routery v sobě mají firmware, jehož součástí je také firewall, který je aktuální v době uvedení vámi zakoupeného routeru na trh. To znamená, že stejně jako firewall, antivirové programy a další bezpečnostní aplikace v počítači a dalších zařízeních musíte i firmware v routeru pravidelně aktualizovat, aby se zvládl vypořádat s nejnovějšími hrozbami.

Mnoho firem bohužel na tento aspekt zapomíná, na zapadlý router v koutě kanceláře se práší a jeho firmware nikdo neupdatuje. Právě router je ale jakousi vstupní bránou k internetu a vrátným, který vaše data pouští dovnitř a ven, řídí provoz v síti a propojuje připojená zařízení. Je proto velmi citlivým místem a terčem hackerů, kteří po nabourání mohou sledovat veškerou webovou komunikaci v síti a shromažďovat citlivá data.

 Jak vám může pomoci Vodafone Business

Vodafone spojil síly s několika světovými leadery v oblasti next-gen firewallů, aby svým zákazníkům mohl zprostředkovat nový a vylepšený tzv. Next Generation Firewall (zkráceně NGFW). Oproti běžnému firewallu totiž NGFW výrazně zvyšuje bezpečnost zařízení (a tedy i celé vaší sítě).

Zatímco běžný firewall zpravidla rozeznává pouze IP adresy, NGFW může nejen kontrolovat síťový provoz, ale má přehled a kontrolu i nad konkrétními aplikacemi, jejich obsahem a pozná i jejich uživatele. To mu umožňují 3 patentované identifikační technologie: App-ID, User-ID a Content-ID.

Díky tomu NGFW včas rozezná podezřelé uživatele či programy, které se snaží vyhnout pozornosti maskováním nebo šifrováním. Dokáže rozeznat a blokovat hrozby v reálném čase a spolehlivě chrání síť před malwarem, vysoce riskantními URL adresami a velkým množstvím hrozeb ze souborů nebo obsahu. S NGFW ve své firmě zajistíte bezpečné používání aplikací a zároveň výrazně snížíte celkové náklady na bezpečnost.

Chcete se o NGFW dozvědět více a rádi byste ho zavedli i do své firmy? Kontaktujte vašeho obchodního zástupce a domluvte si s ním další postup.

Zobrazit další související témata