Atak na routery – jakie zagrożenia za sobą niesie i jak się chronić

Czy atak na routery stanowi zagrożenie?

Bezpieczeństwo firmy to nie tylko systemy antywłamaniowe czy też bezpieczeństwo finansowe. Coraz częściej podnosi się problem bezpieczeństwa informatycznego, które obejmuje zabezpieczenie sieci komputerowych i sprzętu przed awariami lub kradzieżą, ale także bezpieczeństwo przechowywanych danych.

W ostatnim czasie pojawiło się nowe, bardzo duże zagrożenie, jakim jest wykorzystanie przez hackerów dziur w systemach bezpieczeństwa routerów sieciowych. Atak na routery staje się plagą wielu firm, dla których połączenie z Internetem stanowi podstawową formę komunikacji. Pełną listę zagrożonych modeli możecie Państwo znaleźć na naszej liście zagrożonych routerów.

Czy wirus na routerze jest groźny?


Oczywiście że tak – poprzez zawirusowany router – osoba z zewnątrz może się do niego zalogować bez znajomości hasła. Jedna z głośniejszych spraw dotyczy klienta mBanku, który w wyniku wykorzystania luki na routerze przez hackerów stracił 16 000zł.

Jak przeprowadzany jest atak na routery?

  1. Hacker poszukuje w Sieci routerów, które znajdują się na czarnej liście zagrożonych modeli.
  2. Tworzona jest kopia zapasowa konfiguracji na routerze i dekodowana w celu uzyskania hasła.
  3. Atakujący loguje się na routerze i podmienia ustawienia serwerów DNS na takie, które będą przez niego kontrolowane. W ten sposób hackerzy mogą kierować ruch na podmienione strony WWW, które wyglądają bliźniaczo do oryginalnych.

Jak sprawdzić czy mam wpisane poprawne adresy DNS?

Aby sprawdzić poprawność adresów, należy wejść w ustawienia naszego połączenia sieciowego:

Start → Panel sterowania → Centrum Sieci i udostępniania : Zmień ustawienia karty sieciowej. Klikamy tam nasze połączenie prawym klawiszem myszy → Właściwości:

Atak na routery w firmie

W polu: Preferowany serwer DNS powinien znajdować się albo adres DNS naszego dostawcy, albo np. tak jak na załączonym zdjęciu adres DNS udostępniony przez Google.

Poniżej przedstawiamy listę Fałszywych DNS’ów:

  • 45.75.36
  • 45.75.11
  • 211.241.94
  • 211.205.5
  • 211.156.101
  • 252.127.83
  • 85.88.100
  • 113.218.106
  • 135.199.20
  • 44.49.48

Co zrobić jeżeli mamy wpisany powyższy złośliwy adres?

  1. Logujemy się na swój router Wi-Fi (dokładna instrukcja znajduje się na spodzie routera lub w jego instrukcji) z reguły standardowe opcje to: 192.168.1.1 lub 192.168.0.1 oraz logowanie poprzez admin/admin lub admin/password. Jeżeli powyższe opcje nie działają można spróbować z hasłem: biyshs9eq lub wykonać reset do ustawień fabrycznych.
  2. Zmieniamy adresy DNS wg powyższego opisu, a także w konfiguracji routera (zakładka z konfiguracją WAN oraz konfiguracja DHCP).
  3. Wyłączamy dostęp do panelu zarządzania z zewnątrz (każdy router może mieć inaczej to opisane więc zachęcamy do skorzystania z instrukcji obsługi).

Pomimo tego, że zarówno Netia (http://blog.netia.pl/netia/entry/nasi-klienci-zabezpieczeni-przed-falszywymi-dns-ami) jak i Orange (http://cert.orange.pl/modemscan/) starają się chronić swoich użytkowników przed tego rodzaju atakami to uważamy, że powyższy opis to absolutne minimum w przypadku posiadania routera z „czarnej listy”.

Pamiętajmy również, aby podczas logowania się do strony bankowych weryfikować istnienie certyfikatu SSL (w przypadku podmienionych stron certyfikatu nie ma).

ingbank

mbank

Co zrobić kiedy nie jesteśmy pewni, czy nasza sieć komputerowa jest bezpieczna?

Warto pamiętać, że istnieją na rynku usługi IT, których celem jest zabezpieczenie firmy przed atakiem i wykradzeniem danych. Jedną z usług wchodzących w zakres oferowanej przez nas obsługi informatycznej jest audyt bezpieczeństwa informatycznego, w ramach którego przeprowadzamy testy bezpieczeństwa.

Dlaczego warto przeprowadzić audyt bezpieczeństwa informatycznego?

  • Ocena techniczna infrastruktury wykaże potencjalne problemy technologiczne,
  • wskazane zostaną wszelkie odstępstwa od norm prawnych i zasad bezpiecznej wymiany danych,
  • analizowana jest ochrona majątku oraz dobra firmowego, danych i informacji,
  • wykrywane są potencjalne zagrożenia i niebezpieczeństwa,
  • oceniany jest poziom zabezpieczeń np. antywirusowych,
  • identyfikowane są wszelkie zdarzenia niezgodne z polityką bezpieczeństwa informacji oraz przetwarzania danych osobowych,
  • firma zyskuje ochronę przed niepożądanym działaniem z zewnątrz lub z wewnątrz,
  • wskazane zostają możliwe rozwiązania, których wdrożenie znacząco podnosi bezpieczeństwo firmowe.

Audyt bezpieczeństwa informatycznego