Viis moodust, kuidas kontrollida, et teie ruuter on turvaliselt seadistatud

Küberturve nõuab tänapäeval enam (ja paremaid) kaitsemeetmeid kui kunagi varem. Need meetmed ulatuvad tunnustatud parimate praktikate, mis aitavad lõppkasutajaid jääda hästi informeerituteks saabuvatest hädaohtudest ja nende vältimisest, omaksvõtust kuni internetiturbe tehnoloogia rakendamiseni ja selle ajakohastamiseni.

Dünaamilises keskkonnas, kus hädaohud tekivad pidevalt ja peaaegu igapäevaselt tuvastatakse uusi nõrkusi, on vaja kasutada kõige ajakohasemaid turvavahendeid, sest need käsitlevad kaitsemeetmeid uute ja pidevalt muutuvate ründavate nakatajate vastu.

Rääkides töö-, kooli- või kodukeskkonnast peab turve võtma arvesse ja kaitsma kõiki üksikosi, millest võivad saada võimalike rünnakute lüüsid. Selles artiklis anname me ülevaate mõnest turbevaldkonnast, mida kasutajad peaksid hindama koduvõrgus – eriti nendest, mis on seotud selle võrgu internetiruuteri seadistamisega.

1. Viige läbi ruuteri ühenduvuse ja autentimise testid

Hiljuti teavitasime aadressil WeLiveSecurity.com, kuidas kaitsta teie koduruuterit vältimaks asjade interneti ohte. Nüüd me anname ülevaate teistest tähtsatest asjaoludest ruuterite administreerimise ja seadistamise kohta – eriti sammudest, mis seonduvad portide ja teenustega.

Ruuterid võimaldavad administreerida ja seadistada kasutades mõnda kohaliku võrgu porti; seda saab teha Etherneti-kaabli või traadita ühenduse kaudu. Tavaliselt saate te seadistada oma ruuterit võrgu kaudu, kuid ruuterid võimaldavad ka ühendusi teiste teenuste ja portide abil nagu FTP (port 21), SSH (22), Telnet (23), HTTP (80), HTTPS (443), või SMB (139, 445).

Lisaks nendele on olemas erinevad muud tuntud  ja sageli kasutatavad teenused, mille vaikepordid on loodud internetistandarditena – määratud Internetiaadresse Haldava Organisatsiooni (IANA) poolt. Olgugi et blokeeritud pordiseadistus võib olla teie ruuterisse pandud vaikimisi, võite te selle üle vaadata, et tuvastada oleku- ja seadistussätteid. Teiste sõnadega, te saate aktiveerida vajalikke teenuseid, teisi välja lülitada ja blokeerida kasutamata porte, isegi kaugühendusi, välja arvatud juhud, kui need on vajalikud.

Samasugust loogikat rakendatakse paroolide kasutamisel teenuste haldamiseks. Kui võimalik, muutke nii (administraatori) parooli kui kasutajanime, nii et kumbki poleks vaikimisi kasutusvalmis. Kui ruuteri vaikimisi parooli pole muudetud, võivad ründajad seda teada või kergesti ära arvata; sel juhul  saavad nad logida teie ruuterisse ja selle ümber seadistada, või ohustada teie võrku.

Samuti soovitame kasutada sel eesmärgil pikki ja keerulisi salasõnu või salafraasi; võite kasutada paroolihaldurit loomaks ja salvestamaks paroole turvalises kohas. Järelikult on tähtis vaadata üle teenuste ja portide seadistus, kasutajakontod ja paroolide tugevus.

2. Viige ruuteril läbi rünnatavustestid

Veel üks tahk, mida kaalutleda, kui otsida oma ruuteri seadete nõrku külgi – ruuteri testid, mida saab läbi viia kasutades vahendeid, mis automatiseerivad selliseid funktsioone nagu tuntud rünnatavuste otsimine. Selline vahend sisaldab teavet, valikuid ja ettepanekuid, kuidas lahendada võimalikke probleeme. Ründajad kasutavad sarnaseid vahendeid tuvastamaks teie ruuteri rünnatavusi, seega on hea mõte neid samuti kasutada selleks, et teie ruuter poleks enam küps vili.

Mõned ruuteritestid hõlmavad pordirünnatavuse, DNS ründeserveri nime, vaikimisi või kergesti lahtimurtavate paroolide, rünnatava püsivara või pahavararünnakute skaneerimist. Mõned neist hõlmavad ruuteri veebiserveri komponendi rünnatavuse analüüsi, otsides selliseid probleeme nagu murdskriptimine (XSS), koodisisestus või koodi kaugkäivitus.

Kui te ei tunne ära selliseid rünnakuid ja sissemurdmisi, leidke kindlasti ruuteritest (või rida teste), mis teeb teie eest ära nii palju kui võimalik rasket tööd. Kui tegemist pole täistestiga, on alustuseks hea Connected Home Monitor (ühendatud koduseire) töövahend.

3. Kontrollige ühendatud võrguseadmeid

Router configuration

Kolmas valdkond ruuteri ja võrgu õige töötamise ja toimimise korrashoidmiseks on ühendatud seadmete identifitseerimine. Mõnikord on halva tegutsemise ja vähekaitstud protokollide kasutamise tõttu võimalik usaldusväärsetel seadmetel ühenduda ilma nõuetekohase autoriseerimiseta, samuti ühenduda mitteusaldusväärsetel seadmetel.

Seega on hea mõte olla teadlik ja võimeline tuvastama kõiki seadmeid, mis on ühendatud teie ruuteriga; esiteks, vältimaks ressursside tarbimist kolmanda osapoole poolt, mis tegutseb ebaseaduslikult ja halvendab võrgu jõudlust, ja teiseks, takistamaks turbemeetmena teie teabe kahjustamist.

Kas sellist kontrolli teostatakse automaatse töövahendi abil või käsitsi kasutades ruuteri administraatori valikuid, on järgmine kohane samm, et võimaldada ainult lubatud seadmeid, kasutades filtreid, et piirata ligipääsu konkreetsetele IP või ainult MAC-aadressidele.

Et alustada sellist tegevust, annab Connected Home Monitor töövahend ühendatud seadmete lihtsa juurdepääsuga loendi, mis on liigendatud seadme tüübi (näiteks printer, ruuter, mobiilseade jne) järgi näitamaks, mis on ühendatud teie koduvõrguga. Seejärel peate tegema ise muudatused kasutades oma ruuteri kasutajaliidest.

4. Värskendage kõiki koduvõrgu seadmeid

Hiljutine uudis rünnatavusest, mida tuntakse KRACK-i (Key Reinstallation AttaCK – klahvi uuspaigaldamise rünnak) nime all, mis võimaldab Wi-Fi võrgu pääsupunktiga ühendatud seadmete vahelise liikluse vaheltlõikamist, rõhutab veelkord värskenduste tähtsust.

Rünnakuks, mis kasutab ära sellist rünnatavust, peab selle toimepanija olema tavaliselt tulevase ohvri Wi-Fi võrgu lähedal. Edu korral saab ründaja nuhkida sidepidamise järele või paigaldada pahavara. Me soovitame alati värskendada kõiki seadmeid, mis on ühendatud teie võrguga (nagu arvutid, nutitelefonid või tahvelarvutid) kohe, kui tootjad avaldavad turvapaigad, mis on suunatud rünnatavuse vastu; samuti paigaldada värskendused ruuterite püsivarale niipea, kui need paigad on saadaval.

Muud toimingud nagu arvutite seadistamine „avaliku võrgu“ režiimile suurendavad seadme turvamise taset võrreldes „era-/koduvõrgu“ režiimiga, sest see vähendab rünnakuriski läbi usaldusväärsete seadmete. Soovime rõhutada, et kõige olulisem asjaolu on hoida arvutid ja seadmed värskendatutena.

5. Aktiveerige turbevalikud

Viies soovituslik tegevus on aktiveerida turbevalikud, mis on saadaval ruuteri seadistustes. Need erinevad olenevalt seadme mudelist ja liigist. Olenemata teie koduvõrgus kasutatavast ruuteri mudelist soovitame  aktiveerida turbevalikud, mis on mõeldud pakkumaks teie seadmetele ja võrgule suuremat kaitset.

Näiteks mõnes uuemas ruuteris on seadistusvalikud, mis annavad suurendatud kaitse üldtuntud teenusetõkestamise (DoS) rünnete vastu, nagu SYN üleujutus, ICMP kaja, ICMP ümbersuunamine, kohaliku võrgu keelamine (LAND), smurfirünne ja WinNuke rünne. Juhul kui nende valikute aktiveerimine takistab teie ruuteri ja võrgu korralikku töötamist, lülitage need valikuliselt välja parandamaks jõudlust.

Teabe kaitsmine – ülesanne, mis ei lõppe kunagi

Me puudutasime ainult kergelt viit tegevust, mis aitavad parandada turbetasemeid. Tähtis on üle vaadata oma ruuteri seadistus ja seda vajadusel muuta, et aidata kaasa võrgu, ruuteri, seadmete ja muidugi andmete üldisele kaitsmisele; selliselt toimimine aitab tõkestada paljusid sissepääsuvõimalusi, mida kasutavad hetkel laialt levinud küberturve hädaohud.