Il mio router può catturare un virus?

[ware_item id=33][/ware_item]

Flash-router


Un router funziona come un piccolo computer ed esegue software personalizzato progettato per uno scopo particolare. I router dispongono di sistemi operativi, spesso un'interfaccia grafica, e di solito sono connessi a Internet.

Proprio come tutti i computer, i router possono essere infettati da malware, anche se i vettori di attacco e il potenziale danno possono essere molto diversi da un hack di computer.

I router hanno problemi di sicurezza

Le grandi differenze di prezzo tra i router sono spesso fonte di confusione per i consumatori poiché, a differenza dei personal computer, la differenza di qualità non è sempre evidente. Poiché i router sono normalmente legati a una posizione fisica, lo è anche piuttosto difficile testarne l'affidabilità in ambienti diversi, a differenza di laptop o smartphone altamente mobili.

I router spesso non ricevono aggiornamenti o devono essere scaricati e applicati manualmente, un processo ingombrante che non è un'opzione interessante per molti utenti non esperti di tecnologia.

I router sono obiettivi desiderabili per gli aggressori che siedono in un punto molto sensibile su una rete, proprio ai margini. Sono un punto centralizzato e collegati a ogni singolo dispositivo della rete. I router leggono tutti i dati che ciascun dispositivo invia a Internet e, se queste connessioni non sono crittografate, il router potrebbe facilmente iniettare script e collegamenti dannosi.

A differenza dei dispositivi con cui gli utenti interagiscono direttamente, i comportamenti sospetti nei router potrebbero non essere rilevati per molto più tempo. Quando un router diventa canaglia, non ci sono popup o segnali di avvertimento e errori come velocità incoerenti o connessioni interrotte potrebbero apparire indistinguibili da errori sul lato del provider di servizi Internet.

I router con accesso remoto sono facili da sfruttare

Come regola generale, il pannello di controllo di un router dovrebbe essere accessibile solo a quelli fisicamente vicini. Ciò riduce significativamente la superficie di attacco, rendendo più difficile attaccare il router in modo anonimo e remoto e quasi impossibile attaccare un gran numero di router contemporaneamente.

Limitare l'accesso alle sole connessioni cablate è un buon passo verso una maggiore sicurezza del router. Senza Wi-Fi, il controllo del router dipende interamente dall'accesso al materiale, un concetto di sicurezza che conosciamo molto più a fondo.

Nessun Wi-Fi significa che non c'è bisogno di preoccuparsi di un hack wireless, tutto quello che devi fare è assicurarti che nessuno entri nello spazio in cui si trova un router. Se il router si trova in un luogo accessibile al pubblico, possiamo facilmente mettere un blocco fisico su di essa.

hacked-routerCome potrebbe essere un router nell'Inghilterra vittoriana.

Molti router sono stati hackerati in passato

Nel 2014, il Moon Worm ha infettato un gran numero di router E-Series Linksys. Un pannello di amministrazione lasciato aperto per impostazione predefinita e con scarse credenziali di controllo, è diventato il gateway per malware di cui lo scopo rimane ancora sconosciuto. Una patch è stata fornita da Linksys, ma fino a quando non è stata fornita agli utenti è stato consigliato di disabilitare l'accesso remoto sui loro router. Possiamo solo speculare su quanti utenti di questi router leggono regolarmente blog sulla sicurezza delle informazioni e in realtà hanno visto il consiglio.

Pochi mesi prima di Moon Worm, gli utenti di servizi bancari online polacchi erano stati colpiti da un perfido attacco. Il malware ha infettato i router in modo simile al Moon Worm, ma ha apportato solo piccole modifiche al software. Indicava al router di separare i server DNS e quando gli utenti inserivano gli URL delle loro banche, venivano invece reindirizzati a siti di phishing in cui i loro account sarebbero stati compromessi. Un altro attacco simile ha compromesso 300.000 router in tutto il mondo.

Sempre nel 2014, gli hacker sono riusciti a rilevare dozzine di router in Germania e hanno frodato migliaia di euro da ciascun utente, quando gli aggressori hanno installato telefoni VoIP virtuali e li hanno usati per chiamare costosi numeri premium. Ciò è stato possibile perché l'impostazione predefinita sui router consentiva accessi remoti.

Cosa succede se il mio router è stato infettato?

Il primo passo per riprendere il controllo è trovare il pulsante di ripristino sul retro del router. Di solito è un pulsante molto piccolo che deve essere premuto per alcuni secondi con un ago o una graffetta. Le spie del router lampeggeranno all'avvio del processo di ripristino.

Premendo il ripristino, il router tornerà allo stato in cui è stato acquistato e ti verrà chiesto di selezionare una nuova password e riconfigurare tutte le altre impostazioni. Purtroppo, la falla di sicurezza che ha consentito la compromissione del router continuerà a esistere e probabilmente porterà presto a un altro compromesso.

Informati sui problemi di sicurezza comunemente noti con il tuo router cercando il numero di modello sul Web. Potresti trovare un indizio su come il tuo router è stato infettato e cosa puoi fare per evitare che accada di nuovo.

Proteggiti dai router non autorizzati

Se hai il controllo del router, scegli un modello di cui ti fidi e che ti consenta di controllarlo. Ideal è un router che supporta software gratuiti e open source, come DD-WRT o Tomato.

Modificare le impostazioni del router e assicurarsi che l'accesso remoto sia negato e che il pannello di amministrazione disponga di una password sufficientemente lunga e unica. Assicurati di applicare tutti gli aggiornamenti del firmware disponibili, idealmente impostando il router per scaricarli automaticamente.

Su alcuni router, in particolare quelli più vecchi ed economici, potresti scoprire che gli aggiornamenti non sono disponibili e le opzioni di sicurezza insoddisfacenti. Mentre un nuovo router non dovrebbe rompere la banca, i router $ 10USD non lo tagliano in termini di sicurezza e privacy. Scegli un router con software open source e aggiornamenti applicati automaticamente.

Buffalo e Linksys sono, tra gli altri, rinomati produttori di router DD-WRT. È inoltre possibile acquistare router con marchio ExpressVPN su Flashrouter, il che semplifica al massimo la configurazione di ExpressVPN sul router.

Una volta che disponi di un router in grado di eseguire software open source, puoi farlo da solo con l'ultimo sistema operativo, proteggendoti dagli attacchi.

Se non hai il controllo del tuo router (ad es. Se il tuo Internet Service Provider lo ha fornito in bundle con il tuo modem e non ti consente di cambiarlo, o se stai usando il Wi-Fi pubblico), puoi comunque proteggerti dalle intercettazioni , record DNS corrotti o malware iniettati eseguendo una VPN.

Immagine in primo piano: floral_set / Deposito foto
Sicuramente non un router vittoriano: Zerbor / Deposit Photos

Il mio router può catturare un virus?
admin Author
Sorry! The Author has not filled his profile.