Kazalo:
- 1 1. Izvedite skeniranje ranljivosti
- 2 2. Onemogočite Universal Plug and Play
- 3 3. Blokirajte odprta vrata Telnet
- 4 4. Ghost vašemu omrežju priložene shrambe
- 5 5. Prilagodite vaš usmerjevalnik
Video: inov-8 MUDCLAW G 260 V2 - Now even tougher... (November 2024)
Zaščita vašega malega podjetja ni tako enostavna kot priključitev na programsko opremo za zaščito končnih točk. Vsako napravo, povezano v vaše omrežje, boste želeli temeljito raziskati, da zagotovite, da ni prišlo do tujih povezav, ni bilo izpostavljenih vhodnih točk in ni škode.
Preden skenirate omrežje, varnostno kopirajte podatke samo, če najdete ranljivost in jih morate vrniti nazaj na prejšnje kopije vaše omrežne programske opreme. Če vas resno skrbi, kaj bi lahko našli med izvajanjem skeniranja, boste morda želeli izbrati orodje za obnovo po nesreči (DR), če bi se poškodoval celoten sistem.
Pogovarjal sem se z Liviu Arsene, višjim analitikom za e-grožnje pri Bitdefenderju, o tem, na kaj je treba iskati med pregledovanjem omrežja in kaj je treba storiti, da na nobeni vstopni točki ne boste ranljivi.
1 1. Izvedite skeniranje ranljivosti
Orodja za pregledovanje varnosti omrežij, tudi brezplačna in poceni, bodo dobro opravila, tako da boste videli vse naprave, ki so povezane v vaše omrežje. Ta orodja izvajajo skeniranje izdelkov, kot so osebni računalniki, usmerjevalniki, strežniki, požarni zidovi, omrežne naprave, sistemska programska oprema in aplikacije za ranljivosti. Ti lahko vključujejo odprta vrata, zadnja vrata, slabo napisane skripte in neprimerne operacijske sisteme (OS). Verjetno ste že seznanjeni z prenosniki, telefoni, televizorji in drugimi poslovno usmerjenimi napravami, a verjetno je v vaše omrežje povezan kup pametnih naprav, ki jih niste zavedali ali pozabili, da ste povezani. Potem so tu še skrbi neželene povezave."Uporabniki, ki želijo hitro pregledati omrežje, da bi ugotovili, kaj se dogaja v njihovem omrežju, bodo verjetno ugotovili, da imajo več povezane naprave, kot se zavedajo, " je dejal Arsene. »Pametni telefoni, pametni televizorji, termostati, konzole in nadzorne kamere bodo verjetno povezani v isto omrežje kot vaši prenosni računalniki in namizni računalniki. Glede na to, da so bile IoT naprave po naravi ranljive, je ogroženo vsaka naprava v tem omrežju, če so povezane v isto omrežje. Če torej to ugotovite, ustvarite ločeno omrežje za svoje IoT naprave in poskrbite, da bodo tam ostale. "
2 2. Onemogočite Universal Plug and Play
Universal Plug and Play (UPnP) omogoča prenos podatkov med povezanimi napravami v vašem omrežju kot tudi samodejno odkrivanje omenjenih naprav. Uporablja se predvsem kot način za prenos glasbe na avdio naprave, UPnP pa se uporablja tudi za pošiljanje video posnetkov z varnostnih kamer na monitorje, pošiljanje tiskalnih opravil tiskalnikom in za hitro izmenjavo podatkov z mobilne naprave na mobilno napravo.Na žalost UPnP ni primeren za poslovna okolja. Prvič, UPnP promet bo porabil preveč virov znotraj vašega omrežja. Drugič, in kar je najpomembneje, naprave, ki podpirajo UPnP, "se z usmerjevalnikom dogovarjajo o dostopu do interneta in se izpostavljajo na internetu", je dejal Arsene. Če onemogočite UPnP na vseh napravah, boste lahko omejili izpostavljenost zunanjim in sovražnim silam.
3 3. Blokirajte odprta vrata Telnet
Ugotovili smo že, da so naprave IoT bolj izpostavljene izpostavljenosti kot običajne naprave, povezane z internetom. Kot rezultat, se prepričajte, da je požarni zid vašega usmerjevalnika blokiran odprta vrata telnet v napravah IoT. V nasprotnem primeru lahko hekerji z zlonamerno programsko opremo poskušajo prijaviti v naprave s kombinacijami uporabniškega imena in gesla.Glede na to, da je bila večina vmesnikov Telnet prejšnje generacije privzeto poslana in uporabnikov ni pozvala, naj spremenijo nameščena gesla, verjetno tvegate tovrstne napade. S pomočjo tega vodnika ukazov telnet vam pomagajo zapreti odprte povezave Windows. Uporabite ta priročnik za Linux.
4 4. Ghost vašemu omrežju priložene shrambe
Naprave za omrežno priloženo shranjevanje (NAS) so odlične za majhne in domače pisarne. Omogočajo vam shranjevanje in dostop do ogromnih količin datotek v vašem omrežju, ne da bi morali fizično priključiti napravo. Ker je na NAS napravah shranjenih toliko ključnih podatkov, lahko nezavarovani dostop pomeni katastrofo za vaše podjetje.Tudi zaščita vašega NAS z geslom ne bo dovolj dobra, če se nekdo obupno trudi prodreti v napravo. Če izklopite odkritje omrežja, kdor brez dostopa do vašega omrežja ne bo niti videl, da naprava NAS obstaja.
5 5. Prilagodite vaš usmerjevalnik
Ko prvič postavite usmerjevalnik, ga želite prilagoditi za vaš poseben primer uporabe. Prvič, ne želite upravljati njegovega vmesnika iz interneta. Uporabite bodisi požarni zid med vmesnikom in upravljalnim omrežjem ali konfigurirajte samo lokalni dostop do upravljanja.Drugič, po besedah Arsena se boste morali prepričati, da ne uporabljate privzetih poverilnic usmerjevalnikov. Tako kot pri pristaniščih Telnet tudi večina usmerjevalnikov ponuja privzeta uporabniška imena in gesla, ki jih hekerji veliko lažje razširijo. Ko začnete s prilagajanjem usmerjevalnika, ne pozabite izvesti te preproste spremembe.
Prav tako boste želeli omejiti, kateri IP naslovi lahko upravljajo usmerjevalnik, tako da imajo le znani naslovi dostop do skrbniškega vmesnika. "Vedno ne pozabite posodobiti vdelane programske opreme in poskrbite, da do storitev, kot so Telnet, UPnP, SSH (varna lupina) in HNAP (protokol za upravljanje domačega omrežja), ni mogoče dostopati z interneta, " je dodal Arsene.