Tartalomjegyzék:
- 1 1. Végezzen biztonsági rést
- 2 2. Kapcsolja ki az Universal Plug and Play alkalmazást
- 3 3. Blokkolja a Telnet-portok megnyitását
- 4 4. Ghost a hálózathoz csatolt tároló
- 5 5. A router testreszabása
A kisvállalkozás védelme nem olyan egyszerű, mint a végpontvédelmi szoftver csatlakoztatása. Minden, a hálózathoz csatlakoztatott eszközt alaposan meg kell vizsgálnia, hogy megbizonyosodjon arról, hogy nem jöttek létre idegen kapcsolatok, hogy a belépési pontok nem maradtak kitéve, és hogy nem történik-e sérülés.
Mielőtt átvizsgálná a hálózatot, készítsen biztonsági másolatot az adatokról arra az esetre, ha biztonsági rést talál, és vissza kell térnie a hálózati szoftver korábbi példányaihoz. Ha komolyan aggódik amiatt, amit esetleg a szkennelés futtatásakor választhat, válasszon egy katasztrófa utáni helyreállítási (DR) eszközt, ha az egész rendszere megsérült.
Beszéltem Liviu Arsene-vel, a Bitdefender e-fenyegetés elemzőjével arról, hogy mit kell keresni a hálózati szkennelés során, és mit kell tenni annak biztosítása érdekében, hogy semmilyen belépési ponton ne legyen sebezhető.
1 1. Végezzen biztonsági rést
A hálózati biztonsági szkennelő eszközök, még az ingyenes és olcsó eszközök is, jó munkát végeznek, ha látják a hálózathoz csatlakoztatott összes eszközt. Ezek az eszközök átvizsgálják a számítógépeket, útválasztókat, szervereket, tűzfalakat, hálózati eszközöket, rendszerszoftvereket és a biztonsági réseket érintő programokat. Ezek lehetnek nyitott portok, hátsó ajtók, rosszul írt szkriptek és nem csomagolt operációs rendszerek (OS). Valószínűleg már tudatában van a laptopoknak, telefonoknak, tévéknek és más üzleti célú eszközöknek, ám valószínűleg van egy csomó intelligens eszköz a hálózathoz csatlakoztatva, amelyet nem észleltek, vagy elfelejtettek. És akkor ott vannak a nem kívánt kapcsolatok is, amelyek miatt aggódni kell."Azok a felhasználók, akik gyors hálózati átkutatást akarnak végezni a hálózatukban zajló események megismerése érdekében, valószínűleg rájönnek, hogy több csatlakoztatott eszközzel rendelkeznek, mint amennyire rájönnek" - mondta Arsene. „Az okostelefonok, intelligens TV-k, termosztátok, konzolok és megfigyelő kamerák valószínűleg ugyanahhoz a hálózathoz lesznek csatlakoztatva, mint a laptopok és az asztali számítógépek. Tekintettel arra, hogy a tárgyak internete eszközei természetüknél fogva érzékenynek találhatók, ha ugyanahhoz a hálózathoz kapcsolódnak, akkor a hálózat minden eszköze veszélybe kerül. Tehát, ha ezt találja, hozzon létre egy külön hálózatot az internet tárgyakat és ellenőrizze, hogy ott maradnak-e. ”
2 2. Kapcsolja ki az Universal Plug and Play alkalmazást
Az Universal Plug and Play (UPnP) lehetővé teszi az adatátvitelt a hálózathoz csatlakoztatott eszközök között, valamint az említett eszközök automatikus felismerését. Az UPnP-t elsősorban zenének audioeszközökre történő továbbítására használják, és azt is használják, hogy videókat küldjenek a biztonsági kameráktól a monitorokhoz, nyomtatási feladatokat küldjenek a nyomtatóknak, és hogy gyorsan megosszák az adatokat a mobil eszközről a mobil eszközre.Sajnos az UPnP nem alkalmas üzleti környezetre. Először: az UPnP forgalma túl sok erőforrást fog felhasználni a hálózaton belül. Másodszor, és ami a legfontosabb: az UPnP-kompatibilis eszközök „megbeszélik az internet-hozzáférést az útválasztóval, és teszik ki magukat az interneten” - mondta Arsene. Ha kikapcsolja az UPnP-t minden eszközön, korlátozhatja a külső és ellenséges erők hatását.
3 3. Blokkolja a Telnet-portok megnyitását
Már megállapítottuk, hogy az IoT-eszközök érzékenyebbek az expozícióra, mint a szokásos, internethez csatlakoztatott eszközök. Ennek eredményeként győződjön meg arról, hogy az útválasztó tűzfala blokkolja-e az IoT eszközökbe nyitott telnet portokat. Ha nem, akkor a hackerek rosszindulatú programokkal próbálhatnak bejelentkezni az eszközökbe felhasználónév és jelszó kombinációkkal.Tekintettel arra, hogy a legtöbb korábbi generációs Telnet interfész alapértelmezés szerint nyitva lett, és nem hívta fel a felhasználót a telepített jelszavak megváltoztatására, valószínűleg fennáll az ilyen támadások kockázata. Ez a telnet parancs útmutató segítséget nyújt a nyitott Windows-kapcsolatok bezárásában. Használja ezt az útmutatót Linuxhoz.
4 4. Ghost a hálózathoz csatolt tároló
A Network Attached Storage (NAS) eszközök kiválóan alkalmasak kis- és otthoni irodákhoz. Ezek lehetővé teszik, hogy hatalmas mennyiségű fájlt tároljon és hozzáférjen a hálózatán belül anélkül, hogy fizikailag csatlakoznia kellene egy eszközhöz. Sajnos, mivel oly sok fontos adatot mentünk a NAS-eszközökre, a nem biztonságos hozzáférés katasztrófát jelenthet a vállalkozása számára.Még a NAS jelszóval történő védelme sem lesz elég jó, ha valaki kétségbeesetten megpróbál behatolni az eszközbe. A hálózati felderíthetőség kikapcsolásával bárki, aki engedély nélkül fér hozzá a hálózathoz, még azt sem látja, hogy a NAS eszköz létezik.
5 5. A router testreszabása
Az útválasztó első beállításakor érdemes testreszabnia azt az adott, biztonsággal összpontosított felhasználási esetre. Először is, nem akarja kezelni a felületét az internetről. Vagy használjon tűzfalat az interfész és a felügyeleti hálózat között, vagy konfigurálja csak a helyi felügyeleti hozzáférést.Másodszor, ellenőriznie kell, hogy nem használja-e az útválasztók alapértelmezett hitelesítő adatait, az Arsene szerint. A Telnet-portokhoz hasonlóan a legtöbb útválasztó alapértelmezett felhasználóneveket és jelszavakat kínál, amelyeket a hackerek sokkal könnyebben meg tudnak fejteni. Amikor elkezdi testreszabni az útválasztót, ne felejtse el elvégezni ezt az egyszerű módosítást.
Azt is korlátoznia kell, hogy mely IP-címek kezelik az útválasztót, hogy csak az ismert címek férjenek hozzá az adminisztrációs felülethez. "Mindig emlékezzen a firmware frissítésére, és ügyeljen arra, hogy az olyan szolgáltatások, mint a Telnet, UPnP, SSH (Secure Shell) és a HNAP (otthoni hálózati adminisztrációs protokoll) ne érhetők el az internetről" - tette hozzá Arsene.