Voiko reitittimeni tarttua virukseen?
Reititin toimii kuin pieni tietokone ja käyttää tiettyyn tarkoitukseen suunniteltuja räätälöityjä ohjelmistoja. Reitittimillä on käyttöjärjestelmät, usein graafinen käyttöliittymä, ja ne on yleensä kytketty Internetiin.
Aivan kuten kaikki tietokoneet, reitittimet voivat saastuttaa haittaohjelmat, vaikka hyökkäysvektorit ja mahdolliset haitat voivat olla hyvin erilaisia tietokoneen hakkerointiin.
Contents
Reitittimillä on turvallisuusongelmia
Reitittimien suuret hintaerot ovat usein hämmentäviä kuluttajille, koska toisin kuin henkilökohtaisissa tietokoneissa, laatuerot eivät aina ole ilmeisiä. Koska reitittimet on yleensä sidottu fyysiseen sijaintiin, niin se on myös melko vaikea testata niiden luotettavuutta eri ympäristöissä, toisin kuin erittäin kannettavien kannettavien tai älypuhelimien kanssa.
Reitittimet eivät usein saa päivityksiä tai päivitykset on ladattava ja asennettava manuaalisesti - hankala prosessi, joka ei ole houkutteleva vaihtoehto monille muille kuin tekniikan taitajille.
Reitittimet ovat hyökkääjien toivottavia kohteita, kun he istuvat erittäin herkillä kohdilla verkossa - aivan reunalla. Ne ovat keskitetty piste ja kytketty kaikkiin verkon laitteisiin. Reitittimet lukevat kaikki tiedot, jotka kukin laite lähettää Internetiin, ja jos nämä yhteydet ovat salaamattomia, reititin voi helposti syöttää haitallisia skriptejä ja linkkejä.
Toisin kuin laitteissa, joiden kanssa käyttäjät ovat suoraan vuorovaikutuksessa, epäilyttävä toiminta reitittimissä saattaa jäädä huomaamatta paljon kauemmin. Kun reititin menee roistoon, siinä ei ole ponnahdusikkunoita tai varoitussignaaleja, ja virheet, kuten epätasainen nopeus tai katkenneet yhteydet, saattavat näyttää erottamattomilta Internet-palveluntarjoajan virheistä..
Reitittimet, joilla on etäyhteys, ovat helppokäyttöisiä
Yleinen nyrkkisääntö: reitittimen ohjauspaneelin pitäisi olla käytettävissä vain niille, jotka ovat fyysisesti sen lähellä. Tämä vähentää hyökkäyspintaa merkittävästi, mikä vaikeuttaa reitittimen nimettömiä ja etähyökkäyksiä ja melkein mahdotonta hyökätä useisiin reitittimiin kerralla.
Vain kiinteiden yhteyksien käytön rajoittaminen on hyvä askel kohti reitittimen turvallisuutta. Ilman Wi-Fi: tä reitittimen hallinta riippuu täysin materiaalin saatavuudesta, tietoturvakonseptista, jonka olemme tunteneet paljon paremmin.
Ei Wi-Fi-yhteyttä - langattomasta hakkeroinnista ei tarvitse huolehtia, vaan sinun on varmistettava, että kukaan ei pääse tilaan, johon reititin istuu. Jos reititin on julkisesti saatavilla olevassa paikassa, voimme helposti laittaa fyysisen lukon. sen päällä.
Miltä reititin on saattanut näyttää viktoriaanisessa Englannissa.
Monet reitittimet on hakkeroitu aiemmin
Vuonna 2014 Moon Worm saastutti suuren määrän E-sarjan Linksys-reitittimiä. Oletuksena avoinna olevasta hallintapaneelista ja huonoista tarkastustodistuksista tuli yhdyskäytävä haittaohjelmille, joiden tarkoitus on edelleen tuntematon. Linksys toimitti korjaustiedoston, mutta käyttäjiä kehotettiin poistamaan etäkäyttö reitittimiltä, kunnes se toimitettiin. Voimme vain spekuloida siitä, kuinka moni näiden reitittimien käyttäjiä lukee säännöllisesti tietoturva-blogeja ja näki neuvoja.
Muutama kuukausi ennen Moon Worm -yhdistystä puolalaiset verkkopankkien käyttäjät kohdistettiin petollisiin hyökkäyksiin. Haittaohjelma tartutti reitittimet samalla tavalla kuin Moon Worm, mutta teki ohjelmistoon vain pieniä muutoksia. Se osoitti reitittimen erottavan DNS-palvelimet, ja kun käyttäjät syöttävät pankkiensa URL-osoitteet, heidät ohjataan sen sijaan tietojenkalastelusivustoille, joissa heidän tilinsä olisi vaarannettu. Toinen samanlainen hyökkäys vaaransi 300 000 reititintä ympäri maailmaa.
Myös vuonna 2014 hakkerit onnistuivat ottamaan haltuunsa kymmeniä reitittimiä Saksassa ja pettivät tuhansia euroja jokaiselta käyttäjältä, kun hyökkääjät perustivat virtuaalisia VoIP-puhelimia ja käyttivät niitä soittamaan kalliisiin premium-numeroihin. Tämä oli mahdollista, koska reitittimien oletusasetukset sallivat etäkirjautumisen.
Entä jos reitittimeni on saanut tartunnan?
Ensimmäinen askel ohjauksen palauttamisessa on löytää nollauspainike reitittimen takaa. Se on yleensä hyvin pieni painike, jota on painettava muutaman sekunnin ajan neulalla tai paperiliittimellä. Reitittimen valot vilkkuvat, kun nollausprosessi on alkanut.
Reset-painikkeen painaminen palauttaa reitittimen takaisin tilaan, josta se ostettiin, ja sinua pyydetään valitsemaan uusi salasana ja määrittämään kaikki muut asetukset. Valitettavasti turvareikä, joka mahdollisti reitittimen vaarantamisen, on edelleen olemassa ja johtaa todennäköisesti uuteen kompromissiin pian.
Kerro itsellesi reitittimen yleisesti tunnetuista turvallisuusongelmista etsimällä mallinumero verkosta. Saatat löytää vihjeitä siitä, kuinka reititin sai tartunnan, ja mitä voit tehdä estääksesi sen toistumisen.
Suojaudu itsesi rogue-reitittimiltä
Jos hallitset reititintä, valitse malli, johon luotat ja jonka avulla voit hallita sitä. Ideal on reititin, joka tukee ilmaisia ja avoimen lähdekoodin ohjelmistoja, kuten DD-WRT tai Tomato.
Muuta reitittimen asetuksia ja varmista, että etäkäyttö on estetty ja että hallintapaneelissa on riittävän pitkä ja ainutlaatuinen salasana. Varmista, että asennat kaikki saatavilla olevat laiteohjelmistopäivitykset, mieluiten asettamalla reitittimen lataamaan ne automaattisesti.
Joillakin reitittimillä, etenkin vanhemmilla ja halvoilla reitittimillä, saatat huomata, että päivityksiä ei ole saatavana ja tietoturvavaihtoehdot eivät ole tyydyttäviä. Vaikka uuden reitittimen ei pitäisi rikkoa pankkia, 10USDD: n reitittimet eivät leikkaa sitä tietoturvan ja yksityisyyden suhteen. Valitse reititin, jossa on avoimen lähdekoodin ohjelmisto ja automaattiset päivitykset.
Buffalo ja Linksys ovat muun muassa tunnettuja DD-WRT-reitittimien valmistajia. Voit myös ostaa ExpressVPN-merkkisiä reitittimiä Flashroutereista, joiden avulla ExpressVPN: n asettaminen reitittimellesi on mahdollisimman helppoa.
Kun sinulla on reititin, joka pystyy käyttämään avoimen lähdekoodin ohjelmistoja, voit salata ne uusimmalla käyttöjärjestelmällä itse, pitämällä sinut turvallisempana hyökkäyksiltä..
Jos et hallitse reititintäsi (esim. Jos Internet-palveluntarjoajasi on yhdistänyt sen modeemisi kanssa ja et salli sinun muuttaa sitä tai jos käytät julkista Wi-Fi-yhteyttä), voit silti suojata salakuuntelulta. , vioittuneet DNS-tietueet tai injektoidut haittaohjelmat suorittamalla VPN.
Esitelty kuva: floral_set / Deposit Photos
Ehdottomasti ei viktoriaaninen reititin: Zerbor / Deposit Photos
Voiko reitittimeni tarttua virukseen?
Reititin toimii kuin pieni tietokone ja käyttää tiettyyn tarkoitukseen suunniteltuja räätälöityjä ohjelmistoja. Reitittimillä on käyttöjärjestelmät, usein graafinen käyttöliittymä, ja ne on yleensä kytketty Internetiin.
Aivan kuten kaikki tietokoneet, reitittimet voivat saastuttaa haittaohjelmat, vaikka hyökkäysvektorit ja mahdolliset haitat voivat olla hyvin erilaisia tietokoneen hakkerointiin.
Contents
Reitittimillä on turvallisuusongelmia
Reitittimien suuret hintaerot ovat usein hämmentäviä kuluttajille, koska toisin kuin henkilökohtaisissa tietokoneissa, laatuerot eivät aina ole ilmeisiä. Koska reitittimet on yleensä sidottu fyysiseen sijaintiin, niin se on myös melko vaikea testata niiden luotettavuutta eri ympäristöissä, toisin kuin erittäin kannettavien kannettavien tai älypuhelimien kanssa.
Reitittimet eivät usein saa päivityksiä tai päivitykset on ladattava ja asennettava manuaalisesti - hankala prosessi, joka ei ole houkutteleva vaihtoehto monille muille kuin tekniikan taitajille.
Reitittimet ovat hyökkääjien toivottavia kohteita, kun he istuvat erittäin herkillä kohdilla verkossa - aivan reunalla. Ne ovat keskitetty piste ja kytketty kaikkiin verkon laitteisiin. Reitittimet lukevat kaikki tiedot, jotka kukin laite lähettää Internetiin, ja jos nämä yhteydet ovat salaamattomia, reititin voi helposti syöttää haitallisia skriptejä ja linkkejä.
Toisin kuin laitteissa, joiden kanssa käyttäjät ovat suoraan vuorovaikutuksessa, epäilyttävä toiminta reitittimissä saattaa jäädä huomaamatta paljon kauemmin. Kun reititin menee roistoon, siinä ei ole ponnahdusikkunoita tai varoitussignaaleja, ja virheet, kuten epätasainen nopeus tai katkenneet yhteydet, saattavat näyttää erottamattomilta Internet-palveluntarjoajan virheistä..
Reitittimet, joilla on etäyhteys, ovat helppokäyttöisiä
Yleinen nyrkkisääntö: reitittimen ohjauspaneelin pitäisi olla käytettävissä vain niille, jotka ovat fyysisesti sen lähellä. Tämä vähentää hyökkäyspintaa merkittävästi, mikä vaikeuttaa reitittimen nimettömiä ja etähyökkäyksiä ja melkein mahdotonta hyökätä useisiin reitittimiin kerralla.
Vain kiinteiden yhteyksien käytön rajoittaminen on hyvä askel kohti reitittimen turvallisuutta. Ilman Wi-Fi: tä reitittimen hallinta riippuu täysin materiaalin saatavuudesta, tietoturvakonseptista, jonka olemme tunteneet paljon paremmin.
Ei Wi-Fi-yhteyttä - langattomasta hakkeroinnista ei tarvitse huolehtia, vaan sinun on varmistettava, että kukaan ei pääse tilaan, johon reititin istuu. Jos reititin on julkisesti saatavilla olevassa paikassa, voimme helposti laittaa fyysisen lukon. sen päällä.
Monet reitittimet on hakkeroitu aiemmin
Vuonna 2014 Moon Worm saastutti suuren määrän E-sarjan Linksys-reitittimiä. Oletuksena avoinna olevasta hallintapaneelista ja huonoista tarkastustodistuksista tuli yhdyskäytävä haittaohjelmille, joiden tarkoitus on edelleen tuntematon. Linksys toimitti korjaustiedoston, mutta käyttäjiä kehotettiin poistamaan etäkäyttö reitittimiltä, kunnes se toimitettiin. Voimme vain spekuloida siitä, kuinka moni näiden reitittimien käyttäjiä lukee säännöllisesti tietoturva-blogeja ja näki neuvoja.
Muutama kuukausi ennen Moon Worm -yhdistystä puolalaiset verkkopankkien käyttäjät kohdistettiin petollisiin hyökkäyksiin. Haittaohjelma tartutti reitittimet samalla tavalla kuin Moon Worm, mutta teki ohjelmistoon vain pieniä muutoksia. Se osoitti reitittimen erottavan DNS-palvelimet, ja kun käyttäjät syöttävät pankkiensa URL-osoitteet, heidät ohjataan sen sijaan tietojenkalastelusivustoille, joissa heidän tilinsä olisi vaarannettu. Toinen samanlainen hyökkäys vaaransi 300 000 reititintä ympäri maailmaa.
Myös vuonna 2014 hakkerit onnistuivat ottamaan haltuunsa kymmeniä reitittimiä Saksassa ja pettivät tuhansia euroja jokaiselta käyttäjältä, kun hyökkääjät perustivat virtuaalisia VoIP-puhelimia ja käyttivät niitä soittamaan kalliisiin premium-numeroihin. Tämä oli mahdollista, koska reitittimien oletusasetukset sallivat etäkirjautumisen.
Entä jos reitittimeni on saanut tartunnan?
Ensimmäinen askel ohjauksen palauttamisessa on löytää nollauspainike reitittimen takaa. Se on yleensä hyvin pieni painike, jota on painettava muutaman sekunnin ajan neulalla tai paperiliittimellä. Reitittimen valot vilkkuvat, kun nollausprosessi on alkanut.
Reset-painikkeen painaminen palauttaa reitittimen takaisin tilaan, josta se ostettiin, ja sinua pyydetään valitsemaan uusi salasana ja määrittämään kaikki muut asetukset. Valitettavasti turvareikä, joka mahdollisti reitittimen vaarantamisen, on edelleen olemassa ja johtaa todennäköisesti uuteen kompromissiin pian.
Kerro itsellesi reitittimen yleisesti tunnetuista turvallisuusongelmista etsimällä mallinumero verkosta. Saatat löytää vihjeitä siitä, kuinka reititin sai tartunnan, ja mitä voit tehdä estääksesi sen toistumisen.
Suojaudu itsesi rogue-reitittimiltä
Jos hallitset reititintä, valitse malli, johon luotat ja jonka avulla voit hallita sitä. Ideal on reititin, joka tukee ilmaisia ja avoimen lähdekoodin ohjelmistoja, kuten DD-WRT tai Tomato.
Muuta reitittimen asetuksia ja varmista, että etäkäyttö on estetty ja että hallintapaneelissa on riittävän pitkä ja ainutlaatuinen salasana. Varmista, että asennat kaikki saatavilla olevat laiteohjelmistopäivitykset, mieluiten asettamalla reitittimen lataamaan ne automaattisesti.
Joillakin reitittimillä, etenkin vanhemmilla ja halvoilla reitittimillä, saatat huomata, että päivityksiä ei ole saatavana ja tietoturvavaihtoehdot eivät ole tyydyttäviä. Vaikka uuden reitittimen ei pitäisi rikkoa pankkia, 10USDD: n reitittimet eivät leikkaa sitä tietoturvan ja yksityisyyden suhteen. Valitse reititin, jossa on avoimen lähdekoodin ohjelmisto ja automaattiset päivitykset.
Buffalo ja Linksys ovat muun muassa tunnettuja DD-WRT-reitittimien valmistajia. Voit myös ostaa ExpressVPN-merkkisiä reitittimiä Flashroutereista, joiden avulla ExpressVPN: n asettaminen reitittimellesi on mahdollisimman helppoa.
Kun sinulla on reititin, joka pystyy käyttämään avoimen lähdekoodin ohjelmistoja, voit salata ne uusimmalla käyttöjärjestelmällä itse, pitämällä sinut turvallisempana hyökkäyksiltä..
Jos et hallitse reititintäsi (esim. Jos Internet-palveluntarjoajasi on yhdistänyt sen modeemisi kanssa ja et salli sinun muuttaa sitä tai jos käytät julkista Wi-Fi-yhteyttä), voit silti suojata salakuuntelulta. , vioittuneet DNS-tietueet tai injektoidut haittaohjelmat suorittamalla VPN.
Esitelty kuva: floral_set / Deposit Photos
Ehdottomasti ei viktoriaaninen reititin: Zerbor / Deposit Photos