Hvilke typer nettverkstrusler finnes: la oss se på dem i rekkefølge. Hjemmenettverket ditt er sårbart for hackerangrep

Ruterprodusenter bryr seg ofte ikke så mye om kvaliteten på koden deres, og det er grunnen til at sårbarheter er vanlige. I dag er rutere et prioritert mål nettverksangrep, slik at du kan stjele penger og omgå data lokale systemer beskyttelse. Hvordan kan jeg sjekke kvaliteten på fastvaren og tilstrekkeligheten til innstillingene selv? De vil hjelpe med dette gratis verktøy, elektroniske verifiseringstjenester og denne artikkelen.

Rutere av forbrukergrad har alltid blitt kritisert for deres upålitelighet, men en høy pris garanterer ikke høy sikkerhet. I desember i fjor oppdaget Check Point-spesialister over 12 millioner rutere (inkludert toppmodeller) og DSL-modemer som kan bli hacket på grunn av en sårbarhet i mottaksmekanismen. automatiske innstillinger. Det er mye brukt til hurtig oppsett nettverksutstyr på klientsiden (CPE - kundelokale utstyr). De siste ti årene har leverandører brukt CWMP (CPE WAN Management Protocol) protokoll for administrasjon av abonnentutstyr til dette formålet. TR-069-spesifikasjonen gir muligheten til å sende innstillinger ved å bruke den og koble til tjenester gjennom Auto Configuration Server (ACS - Auto Configuration Server). Check Point-ansatte har funnet ut at mange rutere har en feil i behandlingen av CWMP-forespørsler, og leverandører kompliserer situasjonen ytterligere: de fleste av dem krypterer ikke forbindelsen mellom ACS og klientutstyr og begrenser ikke tilgangen med IP- eller MAC-adresser. Til sammen skaper dette forutsetninger for et lett mann-i-midten-angrep.

Gjennom en sårbar implementering av CWMP kan en angriper gjøre nesten hva som helst: angi og lese konfigurasjonsparametere, tilbakestille innstillinger til standardverdier og fjernstarte enheten. Den vanligste typen angrep er spoofing DNS-adresser i ruterinnstillingene til servere kontrollert av hackeren. De filtrerer nettforespørsler og omdirigerer de som inneholder anrop til banktjenester til falske sider. Falske sider ble opprettet for alle populære betalingssystemer: PayPal, Visa, MasterCard, QIWI og andre.

Det særegne ved dette angrepet er at nettleseren kjører på et rent OS og sender en forespørsel til den riktige adressen til et ekte betalingssystem. Undersøkelse nettverksinnstillinger datamaskin- og virusskanninger på den avslører ingen problemer. Dessuten vedvarer effekten hvis du kobler til betalingssystem gjennom en hacket ruter fra en annen nettleser og til og med fra en annen enhet på hjemmenettverket.

Siden de fleste sjelden sjekker ruterinnstillingene (eller til og med overlater denne prosessen til ISPs teknikere), forblir problemet uoppdaget i lang tid. De finner vanligvis ut av det ved utestengelse – etter at pengene er stjålet fra kontoer og en datasjekk ikke har gitt noe.

For å koble til ruteren via CWMP, bruker en angriper en av de vanlige sårbarhetene som er karakteristiske for nettverksenheter inngangsnivå. For eksempel inneholder de en tredjeparts webserver, RomPager, skrevet av Allegro Software. For mange år siden ble det oppdaget en feil i den under behandling av informasjonskapsler, som umiddelbart ble rettet, men problemet gjenstår fortsatt. Siden denne webserveren er en del av fastvaren, er det ikke mulig å oppdatere den med ett slag på alle enheter. Hver produsent måtte gi ut en ny utgivelse for hundrevis av modeller som allerede var i salg og overbevise eierne om å laste ned oppdateringen så snart som mulig. Som praksis har vist, gjorde ingen av hjemmebrukerne dette. Derfor går antallet sårbare enheter opp i millioner selv ti år etter utgivelsen av rettelser. Dessuten fortsetter produsentene selv å bruke den gamle sårbare versjonen av RomPager i fastvaren sin frem til i dag.

I tillegg til rutere påvirker sårbarheten VoIP-telefoner, nettverkskameraer og annet utstyr som kan fjernkonfigureres via CWMP. Til dette brukes vanligvis port 7547. Du kan sjekke statusen på ruteren ved hjelp av gratis tjeneste Steve Gibson skjold opp. For å gjøre dette, skriv inn URL-adressen (grc.com), og legg deretter til /x/portprobe=7547.

Skjermbildet viser bare et positivt resultat. Negativ garanterer ikke at det ikke er noen sårbarhet. For å ekskludere det, må du utføre en full penetrasjonstest - for eksempel ved å bruke Nexpose-skanneren eller Metasploit-rammeverket. Utviklere selv er ofte ikke klare til å si hvilken versjon av RomPager som brukes i en bestemt utgivelse av fastvaren deres og om den i det hele tatt er der. Denne komponenten finnes definitivt ikke bare i alternativ åpen kildekode-firmware (vi vil snakke om dem senere).

Registrering av en sikker DNS

Det er en god idé å sjekke ruterinnstillingene dine oftere og umiddelbart stille inn dem manuelt alternative adresser DNS-servere. Her er noen av dem tilgjengelig gratis.

  • Comodo Secure DNS: 8.26.56.26 og 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • Google Public DNS: 8.8.8.8, 2001:4860:4860:8888 - for IPv6
  • ÅpenDNS: 208.67.222.222, 208.67.220.220

Alle blokkerer bare infiserte og phishing-nettsteder, uten å begrense tilgangen til voksenressurser.

Trekk ut støpselet og be

Det er andre i lang tid kjente problemer, som eiere av nettverksenheter eller (sjeldnere) produsentene deres ikke ønsker å fikse. For to år siden oppdaget DefenseCode-eksperter et helt sett med sårbarheter i rutere og annet aktivt nettverksutstyr på ni største selskaper. Alle er forbundet med feil programvareimplementering av nøkkelkomponenter. Spesielt UPnP-stabelen i fastvare for Broadcom-brikker eller ved bruk av eldre versjoner av det åpne libupnp-biblioteket. Sammen med Rapid7- og CERT-spesialister fant DefenseCode-ansatte rundt syv tusen sårbare enhetsmodeller. I et halvt år aktiv skanning tilfeldig utvalg av IPv4-adresser, ble over 80 millioner verter identifisert som svarte på en standard UPnP-forespørsel til en WAN-port. Hver femte av dem støttet SOAP-tjenesten (Simple Object Access Protocol), og 23 millioner tillot at vilkårlig kode ble utført uten autorisasjon. I de fleste tilfeller utføres et angrep på rutere med et slikt hull i UPnP gjennom en modifisert SOAP-forespørsel, noe som fører til en databehandlingsfeil og at resten av koden havner i et vilkårlig område tilfeldig tilgangsminne ruter, hvor den kjører med superbrukerrettigheter. På hjemmerutere er det bedre å deaktivere UPnP fullstendig og sørge for at forespørsler til port 1900 er blokkert. Den samme tjenesten til Steve Gibson vil hjelpe med dette. UPnP (Universal Plug and Play)-protokollen er aktivert som standard på de fleste rutere, nettverksskrivere, IP-kameraer, NAS og for smart husholdningsapparater. Det er aktivert som standard på Windows, OS X og mange Linux-versjoner. Hvis mulig finjusteringå bruke det er ikke så ille. Hvis de eneste tilgjengelige alternativene er "aktiver" og "deaktiver", er det bedre å velge sistnevnte. Noen ganger introduserer produsenter bevisst programvarebokmerker i nettverksmaskinvare. Mest sannsynlig skjer dette etter ordre fra etterretningstjenestene, men i tilfelle en skandale nevner offisielle svar alltid "teknisk nødvendighet" eller "en proprietær tjeneste for å forbedre kvaliteten på kommunikasjonen." Innebygde bakdører er oppdaget hos noen Linksys-rutere og Netgear. De åpnet port 32764 for mottak fjernkommandoer. Siden dette nummeret ikke tilsvarer noen kjent tjeneste, er dette problemet lett å oppdage - for eksempel ved å bruke en ekstern portskanner.

INFO

En annen måte å utføre en gratis hjemmenettverksrevisjon på er å laste ned og kjøre Avast antivirus. De nye versjonene inneholder nettverkskontrollveiviseren, som identifiserer kjente sårbarheter og farlige nettverksinnstillinger.

Standardinnstillingen er for lammene

Det vanligste problemet med rutersikkerhet forblir fabrikkinnstillingene. Dette er ikke bare interne IP-adresser, passord og logg inn admin, men inkluderte også tjenester som øker bekvemmeligheten på bekostning av sikkerheten. I tillegg til UPnP er Telnet-fjernkontrollprotokollen og WPS-tjenesten (Wi-Fi Protected Setup) ofte aktivert som standard. I Telnet-forespørselsbehandling finnes det ofte kritiske feil. For eksempel, D-Link rutere DIR-300 og DIR-600-seriene gjorde det mulig å eksternt motta et skall og utføre en kommando gjennom telnetd-demonen uten noen autorisasjon. På Linksys E1500 og E2500 rutere var kodeinjeksjon mulig gjennom vanlig ping. Parameteren ping_size ble ikke sjekket, som et resultat av at bakdøren ble lastet opp til ruteren ved å bruke GET-metoden på én linje. Når det gjelder E1500, var ingen ekstra triks nødvendig under autorisasjonen. Nytt passord du kan ganske enkelt angi den uten å angi den gjeldende. Et lignende problem ble identifisert med Netgear SPH200D VoIP-telefonen. I tillegg, når du analyserte fastvaren, viste det seg at den var aktiv skjult konto tjeneste med samme passord. Ved å bruke Shodan kan du finne en sårbar ruter på et par minutter. De lar deg fortsatt endre alle innstillinger eksternt og uten autorisasjon. Du kan dra nytte av dette umiddelbart, eller du kan gjøre en god gjerning: finn denne uheldige brukeren på Skype (med IP eller navn) og send ham et par anbefalinger - for eksempel endre fastvaren og les denne artikkelen.

Supercluster av massive hull

Problemer kommer sjelden alene: å aktivere WPS fører automatisk til aktiverer UPnP. I tillegg nekter standard PIN-kode eller forhåndsgodkjenningsnøkkel som brukes i WPS alle kryptografisk beskyttelse WPA2-PSK nivå. På grunn av fastvarefeil forblir WPS ofte aktivert selv etter at den er deaktivert via nettgrensesnittet. Du kan finne ut om dette ved å bruke en Wi-Fi-skanner - for eksempel, gratis applikasjon Wifi-analysator for smarttelefoner med Android OS. Hvis sårbare tjenester brukes av administratoren selv, vil det ikke være mulig å nekte dem. Det er bra hvis ruteren lar deg på en eller annen måte sikre dem. For eksempel, ikke godta kommandoer til WAN-port eller angi en spesifikk IP-adresse for bruker Telnet. Noen ganger er det rett og slett ikke noe alternativ til å konfigurere eller ganske enkelt deaktivere en farlig tjeneste i webgrensesnittet og lukke hullet standard betyr umulig. Den eneste utveien i dette tilfellet er å se etter en ny eller alternativ fastvare med et utvidet sett med funksjoner.

Alternative tjenester

Mest populær åpne firmware stål DD-WRT, OpenWRT og gaffelen Gargoyle. De kan bare installeres på rutere fra listen over støttede - det vil si de som brikkesettprodusenten har avslørt fullstendige spesifikasjoner for. Asus har for eksempel en egen serie med rutere, opprinnelig designet med tanke på bruker DD-WRT(bit.ly/1xfIUSf). Den har allerede tolv modeller fra inngangsnivå til bedriftsnivå. MikroTik rutere kjøre RouterOS, som ikke er dårligere i fleksibilitet enn *WRT-familien. Dette er også et fullverdig nettverks-OS basert på Linux-kjernen, som støtter absolutt alle tjenester og enhver tenkelig konfigurasjon. Alternativ firmware i dag kan du installere det på mange rutere, men vær forsiktig og sjekk det fulle navnet på enheten. Med samme modellnummer og utseende Rutere kan ha forskjellige revisjoner, som kan skjule helt forskjellige maskinvareplattformer.

Sikkerhetskontroll

Du kan se etter OpenSSL-sårbarhet ved å bruke det gratis ScanNow-verktøyet fra Rapid7 (bit.ly/18g9TSf) eller det forenklede nettversjon(bit.ly/1xhVhrM). Online verifisering finner sted i løpet av noen få sekunder. I et eget program kan du angi en rekke IP-adresser, slik at testen tar lengre tid. Forresten, registreringsfeltene til ScanNow-verktøyet er ikke sjekket på noen måte.

Etter skanningen vil en rapport vises og et tilbud om å prøve den mer avanserte Nexpose sårbarhetsskanneren, rettet mot bedriftsnettverk. Den er tilgjengelig for Windows, Linux og VMware. Avhengig av versjonen er den gratis prøveperioden begrenset til 7 til 14 dager. Begrensninger er knyttet til antall IP-adresser og skanneområder.

Dessverre er installasjon av alternativ åpen kildekode-firmware bare en måte å øke sikkerheten på, og fullstendig sikkerhet han vil ikke gi det. All fastvare er bygget på et modulært prinsipp og kombinerer en rekke nøkkelkomponenter. Når et problem oppdages i dem, påvirker det millioner av enheter. For eksempel påvirket en sårbarhet i OpenSSL open source-biblioteket også rutere med *WRT. Henne kryptografiske funksjoner brukes til å kryptere økter fjerntilgang via SSH, VPN-organisasjon, ledelse lokal webserver og andre populære oppgaver. Produsenter begynte å gi ut oppdateringer ganske raskt, men problemet er fortsatt ikke helt eliminert.

Nye sårbarheter blir stadig funnet i rutere, og noen av dem blir utnyttet selv før en løsning er utgitt. Alt som eieren av ruteren kan gjøre er å deaktivere unødvendige tjenester, endre standardparametere, begrense fjernkontroll, sjekk innstillingene og oppdater fastvaren oftere.

Internett er som et planetarisk minefelt hvor du lett kan møte farer.

1. Ondsinnede programmer og først og fremst trojanere som lever på uredelige nettsteder. De er vanligvis forkledd som nyttig programvare, og disse "attraktive" programmene lastes ned og installeres på PC-en av Internett-besøkeren selv.
2. Sårbarhet for nettsteder som bruker nettleserinnlasting skadevare. Dessuten kan sider med farlig kode også plasseres på helt anstendige sider som har blitt angrepet av angripere.
3. Phishing-nettsteder som imiterer grensesnittet til populære nettsteder (fra posttjenester og sosiale nettverk til betalingssystemer) for å få besøkslegitimasjon.
4. Spam-poster mottatt av brukere av nesten alle eksisterende kommunikasjonsmidler: elektronisk
post, tjenester øyeblikkelige meldinger, sosiale nettverk osv. Slike meldinger kan inneholde ren reklameinformasjon og lenker til phishing-sider eller nettsteder som distribuerer skadelig programvare.
5. Avlytting av data som overføres i ukryptert form. Samtidig kan konfidensiell informasjon falle i hendene på kriminelle

Faktisk kan alle problemene forbundet med å gå på nettet unngås ved å følge grunnleggende regler sikkerhet

Beskytte fysisk tilgang til datamaskiner

Systemet ditt kan beskyttes og låses ved hjelp av de nyeste virkemidlene, men hvis en angriper får fysisk tilgang til det, vil all din innsats bli ugyldig. Sørg for at datamaskiner aldri blir stående uten tilsyn.

Ikke bruk administrative kontoer til daglig arbeid

I Windows NT-tiden, før Remote Desktop Connection-klienten og runas-kommandoen, plasserte administratorer ofte sine egne personlige kontoer i Domain Admins-gruppen. Dette anbefales ikke på dette tidspunktet; Det er bedre å opprette flere administrative kontoer Aktive oppføringer Directory (for eksempel for meg selv kunne jeg opprette en personlig konto rallen og en administrativ konto rallen.adm). For å kjøre programmer som krever administrative rettigheter, bruk tjenesten Remote Desktop Connection eller runas-kommandoen. Dette vil redusere sjansen (men ikke mye) for utilsiktet skade på systemet.

Bruk av en vanlig brukerkonto reduserer også den potensielle skaden som et virus eller orm kan forårsake på systemet ditt.

Oppdater virusdefinisjoner og antispionprogrammer regelmessig

En av grunnene til at virus sprer seg så raskt er at virusdefinisjoner oppdateres for sjelden. I disse dager dukker det opp nye virus og ormer med alarmerende frekvens, og for å kunne bekjempe den virale trusselen er det nødvendig å bruke siste definisjoner. Det samme gjelder for spyware, som i dag har blitt til nesten stort problem enn virus.

Sørg for at alle kritiske oppdateringer er installert på datamaskinen

Selv om virusdefinisjoner ikke oppdateres så ofte som de burde være, kan de fleste virus og ormer stoppes ved pålogging hvis du installerer kritiske sikkerhetsoppdateringer så snart de blir tilgjengelige. Selvfølgelig, da Windows NT ble mye brukt og Windows 2000 nettopp hadde kommet ut, var dette strengt tatt ikke nødvendig, men i dag er et system der nye sikkerhetsoppdateringer ikke installeres på flere dager (og noen ganger minutter) etter utgivelse helt åpent for nye virus og ormer Vi anbefaler at du legger til følgende nettstedsadresse i favorittlisten din og besøker den med jevne mellomrom for å holde deg oppdatert. nyeste teknologier Microsoft Sikkerhet:
http://windowsupdate.microsoft.com.

Aktiver revisjon av viktige handlinger
Windows gir muligheten til å logge visse systemhandlinger og aktiviteter; takket være dette kan du spore hendelsesloggen nødvendige handlinger, for eksempel modifikasjon enkelte filer, i tilfelle det oppstår en sikkerhetstrussel.

Sjekk hendelseslogger regelmessig

Hendelseslogger inneholder mye viktig informasjon om systemsikkerhet, men de blir ofte glemt. Årsaken til dette er blant annet en stor mengde «søppel» i loggene, det vil si meldinger om ubetydelige hendelser. Utvikle en sentraliseringsprosess og regelmessig analyse hendelseslogger. Å ha en mekanisme for regelmessig skanning av logger vil spesielt hjelpe deg når du reviderer de viktige aktivitetene som ble diskutert i forrige avsnitt.

Utvikle en handlingsplan i tilfelle angrep

De fleste tror at noe slikt aldri vil skje dem, men livet viser at dette langt fra er tilfelle. I virkeligheten har de fleste brukere ikke engang en brøkdel av sikkerhetskunnskapen som "profesjonelle" angripere kan skryte av. Hvis en spesifikk angriper (eller enda verre, en gruppe angripere) har øye på organisasjonen din, må du bruke all din behendighet, intelligens og kunnskap for å forhindre infiltrasjon av systemet. Selv de største selskapene i verden har blitt angrepet. Moralen er denne: alle bør være forberedt på at målet for neste angrep kan være deres system. Hva å gjøre?
Her er noen nyttige linker for å hjelpe deg med å utvikle en responsplan.

Smarttelefoner, nettbrett, datamaskiner - vi anser dem som hovedelementet i vår virkelighet. Vi bruker dem til jobb, til lek, til skole, til å administrere bankkontoer, vi betaler regninger, vi sjekker e-post, vi handler...

Du kan liste opp dette nesten i det uendelige, men alt kommer ned til én ting - med deres hjelp formidler vi hele linjen viktige data som, dersom de havner i feil hender, kan føre til en kritisk situasjon.

Mister minneverdige bilder eller kopier vitenskapelig arbeid, i dette tilfellet det minste av våre problemer. Hvis sparepengene våre kommer under angrep eller e-post, ved hjelp av hvilken vi overfører viktig korrespondanse, får trusselen en mer uhyggelig karakter. Og selv om russere forstår at Internett er befengt med trusler, tar de ofte ingen tiltak for å beskytte seg selv.

I følge en studie bestilt av Intel, bare hver femte bruker bruker betalt, avansert beskyttelse Dette til tross for at opptil 93 % av oss har blitt ofre for et datavirus.

Selv når det gjelder smarttelefoner, hvor bevisstheten om faren er svært høy (96 %), hadde opptil ⅓ av respondentene ingen anelse om hvorvidt en sikkerhetspakke var installert på enheten deres, gitt at 55 % av Internett-brukerne kobler seg til Internett ved å bruke smarttelefoner, virker dette veldig overraskende.

Det faktum at vi vi er redde for nettverkstrusler(82 % av respondentene), resulterer sjelden i konkrete handlinger. Mye tyder på at vi rett og slett ikke tar nok hensyn til å opprettholde konfidensialiteten til våre egne data... men det burde vi. Fordi listen over trusler er veldig lang.

Skadelig programvare er en trussel mot datamaskinen din

Skadevare var desidert den mest omtalte av alle trusler på nettet. Og med god grunn - tross alt er dette den mest populære "handlingsformen" blant folk som ønsker å skade andre brukere.

Riktig beskyttelse krever konstant oppdatering antivirusprogram Database– Nye typer skadelig programvare dukker opp nesten hver dag. Fra vanlig eksterne midler kontrollutstyr som overfører kontrollen over datamaskinen til en annen person, og ender med utallige virus og trojanske hester. Og til dette bør det legges ormer, rootkits eller tasteloggere, som ofte er umulig å oppdage ved bruk av tradisjonelle metoder.

Passord lagret i nettleseren

En av de mest nyttige funksjonene til nettlesere utgjør også en trussel. Med tanke på bekvemmeligheten og betydelige tidsbesparelser, bruker nesten alle den, men i en situasjon der en telefon eller datamaskin faller i feil hender, har vi alvorlige problemer, og en tyv kan uten anstrengelse komme inn i vår Postkasse eller en sosial nettverkskonto.

Betyr dette at det ville være tryggere å ikke huske passord i det hele tatt? Selvfølgelig ikke - det er nok å ha pålitelig leder passord, som i seg selv er en ekstra sikkerhetsfunksjon.

Phishing og pharming er en trussel for godtroende

Phishing er en stadig mer populær type Internett-svindel som forsøker å innhente konfidensiell data fra brukere for deretter å bruke den, for eksempel for å få kontroll over en bankkonto.

Forsøk på å trekke nøkkelinformasjon veldig ofte i form av falske brev - fra den russiske posten, banken eller annen organisasjon som de fleste brukere stoler på. Nesten 60 % av brukerne har håndtert trusler av denne typen i livet. De som ikke kan skille falske meldinger fra ekte (ifølge en Intel-studie, opptil 15 % av russiske Internett-brukere) er svært utsatt for denne typen handlinger.

Hva med pharming? Dette er igjen en mer avansert og ofte vanskeligere å oppdage form for phishing som bruker ekte institusjonsadresser, men omdirigerer til falske kopier av sider.

Den eneste helt pålitelig beskyttelse i dette tilfellet vil det være en oppdatert virusdatabase i programvaren og selvsjekk nettstedsertifisering.

Spam er en informasjonstrussel

I dette tilfellet handler det mye mindre om en direkte trussel mot dataene på en smarttelefon eller datamaskin (selv om den i noen tilfeller selvfølgelig eksisterer), men mer om frustrasjonen som følger med bruken av e-post.

Internett-posttjenester har selvfølgelig grunnleggende filtre, men noen ganger havner det likevel noe i postkassen. 80 % av Internett-brukere bruker regelmessig postkassen sin, og ingen av dem trenger sannsynligvis å bli overbevist om hvor skadelig spam er.

Problemet forsvinner hvis vi bruker avanserte sikkerhetspakker og i tillegg har lisens for mobilversjonen.

Nettverks botnett

Dette er en type fare som vi ofte ikke engang er klar over. Hans tilstedeværelse er praktisk talt umerkelig, han gjør ingen skade, fordi han har en helt annen oppgave. Han bruker datakraft infiserte datamaskiner, for eksempel for å sende spam eller angripe utvalgte servere.

Pålitelig beskyttelse

Listen over farer er mye lengre, og det som er enda verre, utvides stadig. Hver av dem representerer imidlertid en virkelig alvorlig trussel, som på grunn av brukerens uforsiktighet kan føre til en situasjon der han mister tilgang til kritiske data.

Det viktigste er uansett bruken av teknologier og løsninger som gir oss tillit til at dataene som er lagret på disker eller nettverk er pålitelig beskyttet. Selv om selv det meste full pakke frigjør oss ikke fra behovet for å opprettholde sunn fornuft når vi jobber på Internett.

Avast prøver alltid å ligge i forkant når det gjelder å beskytte brukere mot nye trusler. Mer og mer flere mennesker ser på filmer sportssendinger og TV-programmer på smart-TV. De styrer temperaturen i hjemmene sine ved hjelp av digitale termostater. De bruker smartklokker og treningsarmbånd. Som et resultat utvider sikkerhetsbehovet seg utover personlig datamaskin for å dekke alle enheter på hjemmenettverket ditt.

Imidlertid har hjemmerutere, som er nøkkelenheter i hjemmenettverksinfrastrukturen, ofte sikkerhetsproblemer og gir enkel tilgang til hackere. En fersk studie av Tripwire fant at 80 prosent av bestselgende rutere har sårbarheter. Dessuten brukes de vanligste kombinasjonene for å få tilgang til det administrative grensesnittet, spesielt admin/admin eller admin/no password, i 50 prosent av rutere over hele verden. Ytterligere 25 prosent av brukerne bruker adresse, fødselsdato, for- eller etternavn som ruterpassord. Som et resultat er mer enn 75 prosent av rutere over hele verden sårbare for enkle passordangrep, noe som åpner døren for trusler som kan distribueres på hjemmenettverket. Rutersikkerhetslandskapet i dag minner om 1990-tallet, da nye sårbarheter ble oppdaget hver dag.

Sikkerhetsfunksjon for hjemmenettverk

«Hjemmenettverkssikkerhet»-funksjonen i Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security og Avast Premier Antivirus lar deg løse disse problemene ved å skanne ruter- og hjemmenettverksinnstillingene for potensielle problemer. Avast Nitro oppdatering Home Network Security-verktøyets deteksjonsmotor har blitt fullstendig redesignet, og har lagt til støtte for flertrådsskanning og en forbedret DNS-kapringsdetektor. Motoren støtter nå skanning ARP-protokoll og portskanning utført på kjernedrivernivå, noe som gjør skanningen flere ganger raskere sammenlignet med forrige versjon.

Home Network Security kan automatisk blokkere cross-site request forgery (CSRF) angrep på ruteren din. CSRF utnytter sårbarheter på nettsider og lar nettkriminelle sende uautoriserte kommandoer til et nettsted. Kommandoen simulerer instruksjoner fra en bruker som er kjent for nettstedet. Dermed kan nettkriminelle utgi seg for en bruker, for eksempel overføre penger til offeret uten hans viten. Takket være CSRF-forespørsler kan kriminelle eksternt gjøre endringer i ruterinnstillingene for å overskrive DNS-innstillinger og omdirigere trafikk til uredelige nettsteder

Home Network Security-komponenten lar deg skanne hjemmenettverket og ruterinnstillingene for potensielle sikkerhetsproblemer. Verktøyet oppdager svak eller standard Wi-Fi-passord, sårbare rutere, kompromitterte Internett-tilkoblinger og IPv6 aktivert, men ikke sikret. Avast viser alle enhetene på hjemmenettverket ditt, slik at brukerne bare kan sjekke det kjente enheter tilkoblet. Komponenten gir enkle anbefalinger for å eliminere oppdagede sårbarheter.

Verktøyet varsler også brukeren når nye enheter kobles til nettverket, nettverkstilkoblede TV-er og andre enheter. Nå kan brukeren umiddelbart oppdage en ukjent enhet.

Den nye proaktive tilnærmingen understreker det overordnede konseptet med å gi maksimal omfattende brukerbeskyttelse.

Virus er programmer som kan legge til ondsinnet kode inn i programmer som er installert på datamaskinen din. Denne prosessen kalles infeksjon.

Hovedmålet med viruset er å spre seg. I ferd med å spre seg kan virus slette filer og til og med operativsystemet, ødelegge datastrukturen og blokkere brukernes arbeid.

Ormer

Ormer er ondsinnede programmer som bruker nettverksressurser. Navnet på denne klassen ble gitt basert på ormenes evne til å "krype" fra datamaskin til datamaskin ved hjelp av nettverk, e-post og andre informasjonskanaler.

Ormer har veldig høy hastighet fordeling. De trenger gjennom datamaskinen, kalkulerer nettverksadresser andre datamaskiner og sende deres kopier til disse adressene. Ormer kan også bruke data adressebok e-postklienter.

Representanter for denne klassen av skadelig programvare lager noen ganger arbeidsfiler på systemdisker, men har kanskje ikke tilgang til datamaskinressurser i det hele tatt, med unntak av RAM.

Ormer sprer seg raskere enn virus.

Trojanere

Trojanske programmer er programmer som utfører brukeruautoriserte handlinger på berørte datamaskiner. For eksempel ødelegger de informasjon på disker, får systemet til å fryse, stjeler konfidensiell informasjon etc.

Denne klassen av skadelig programvare er ikke et virus i tradisjonell forstand av begrepet, det vil si at den ikke infiserer andre programmer eller data. Trojanske programmer er ikke i stand til å trenge gjennom datamaskiner på egen hånd og distribueres av angripere under dekke av å være "nyttige". programvare. Dessuten kan skaden de forårsaker være mange ganger større enn tapene fra et tradisjonelt virusangrep.

Spionprogramvare

Spyware er programvare som lar deg samle inn informasjon om en individuell bruker eller organisasjon uten deres viten. Du er kanskje ikke klar over at du har spyware på datamaskinen din. Vanligvis er formålet med spionprogrammer å:

  • Sporing av brukerhandlinger på datamaskinen.
  • Samle innholdsinformasjon harddisk. I dette tilfellet snakker vi om å skanne noen kataloger og systemregisteret for å kompilere en liste over programvare installert på datamaskinen.
  • Samle informasjon om kvaliteten på kommunikasjonen, tilkoblingsmetode, modemhastighet og så videre.

Disse programmene er imidlertid ikke begrenset til bare å samle informasjon, de utgjør en reell sikkerhetstrussel. Minst to av kjente programmer- Gator og eZula - lar en angriper ikke bare samle inn informasjon, men også kontrollere en annens datamaskin.

Et annet eksempel på spionprogrammer er programmer som bygger seg inn i en nettleser installert på en datamaskin og omdirigerer trafikk. Du kan ha møtt lignende programmer hvis, når du ba om en side, åpnet en annen.

Phishing

Phishing er en type Internett-svindel som har som mål å få tilgang til brukerinnlogginger og passord.

For å innhente brukerdata oppretter angriperen en nøyaktig kopi av nettbanknettstedet og skriver et brev som er mest mulig likt et ekte brev fra den valgte banken. I brevet ber angriperen, forkledd som en bankansatt, brukeren om å bekrefte eller endre legitimasjonen sin og gir en lenke til et falskt nettbanknettsted. Hensikten med en slik e-post er å få brukeren til å klikke på lenken som er oppgitt og legge inn dataene sine.

For mer informasjon om phishing, se Kaspersky Lab Encyclopedia. For informasjon om beskyttelse mot spam og phishing, se Kaspersky Lab.

Rootkits

Rootkits er verktøy som brukes til å skjule ondsinnet aktivitet. De skjuler skadelig programvare for å unngå oppdagelse av antivirusprogrammer.

Rootkits kan også endre operativsystemet på en datamaskin og erstatte dets grunnleggende funksjoner for å skjule sin egen tilstedeværelse og handlingene som angriperen utfører på den infiserte datamaskinen.

Krypteringer

Krypteringer er programmer som krypterer når de kommer inn på en datamaskin verdifulle filer: dokumenter, fotografier, spilllagringer, databaser og så videre - på en slik måte at de ikke kan åpnes. Det vil si at brukeren ikke vil kunne bruke krypterte filer. Og skaperne av løsepengevaren krever løsepenger for dekryptering.

Miner programmer

Gruveprogrammer er programmer som, uten brukerens viten, kobler enheten hans til gruveprosessen. I hovedsak blir enheten en del distribuert nettverk, hvis datakraft brukes til å utvinne noe kryptovaluta for kontoen til eieren av gruveprogrammet.

I de fleste tilfeller kommer gruvearbeideren til datamaskinen ved hjelp av en spesiallaget skadevare, en såkalt dropper, hvis hovedfunksjon er å installere annen programvare i hemmelighet. Slike programmer er vanligvis forkledd som piratkopierte versjoner lisensierte produkter eller for aktiveringsnøkkelgeneratorer som brukere søker etter, for eksempel på filhostingssider og bevisst laster ned.

bløff

hoax - programmer som viser falsk informasjon til brukeren. Hovedmålet med slike programmer er å tvinge brukeren til å betale for det pålagte programmet eller tjenesten. De forårsaker ikke direkte skade på datamaskinen, men viser meldinger som indikerer at slik skade allerede er forårsaket eller vil bli forårsaket. Med andre ord advarer de brukeren om en fare som faktisk ikke eksisterer.

Hoax inkluderer for eksempel programmer som skremmer brukeren med meldinger om store mengder funnet registerfeil, utdaterte drivere etc. Målet deres er å motta en belønning fra brukeren for å oppdage og korrigere ikke-eksisterende feil.

Spam

Spam er massepost av uønsket karakter. For eksempel er spam utsendelser av politisk karakter og kampanjekarakter og lignende.

  • med tilbud om å ta ut en stor sum penger;
  • involverer i finansielle pyramider;
  • rettet mot å stjele passord og kredittkortnumre;
  • med en forespørsel om å sende lykkebrev til venner, for eksempel.

Spam øker belastningen betydelig e-postservere og øker risikoen for å miste informasjon som er viktig for brukeren.

Andre farlige programmer

Utvalg av programmer, som er designet for å lage annen skadelig programvare, organiserer DoS-angrep på eksterne servere, hacke andre datamaskiner. Slike programmer inkluderer hackerverktøy (Hack Tools), virusdesignere og lignende.