Bezpieczny router i sieć wewnętrzna

Data publikacji: 07.16.2019

Sieć lokalna to wielkie ułatwienie w działaniu takich placówek jak urzędy. Usprawnia pracę i umożliwia dostęp do danych wszystkim pracownikom. Ale, czy jest to bezpieczne? Przecież jeśli włamywacz dostanie się do sieci wewnętrznej firmy, to uzyska wgląd do wszystkich danych.

Wygoda nie może być ważniejsza niż bezpieczeństwo

Najłatwiejszym dziś rozwiązaniem w celu udostępnienia Internetu czy podłączonych urządzeń swoim pracownikom jest stworzenie sieci bezprzewodowej. Jednak niezabezpieczenie takiej sieci wiąże się z zagrożeniami takimi jak: instalacja złośliwego oprogramowania, sparaliżowanie pracy, kradzież danych i w najgorszym wypadku: żądanie okupu za ich odzyskanie. 

Wybierz najlepsze dostępne szyfrowanie

Dobrym pomysłem będzie zastosowanie standardu szyfrowania WPA, a dokładnie WPA2 z wykorzystaniem algorytmu AES (nie TKIP!). Rozróżniamy WPA2 Personal/PSK, gdzie wykorzystuje się jeden klucz oraz WPA2 Enterprise (i to lepsze rozwiązanie dla placówek takich jak urzędy), gdzie od każdego użytkownika sieci wymagane jest logowanie. Ważne jest, aby pamiętać o niestandardowych hasłach. Dobrze, żeby nie składały się jedynie z ciągu liczb, żeby nie były imieniem lub, co gorsza, żeby nie brzmiały „admin“, „password“ lub „qwerty“.

WPS? Wyłącz!

Wciąż popularną funkcją routerów, z której radzilibyśmy zrezygnować, jest WPS, czyli Wi-Fi Protected Setup. Znowu mamy do czynienia z bardzo wygodną, ale nie do końca bezpieczną opcją szybkiej konfiguracji i połączenia się z siecią za pomocą 8-cyfrowego kodu PIN (zazwyczaj umieszczanego na opakowaniu od routera). Przy użyciu ataku brute force, czyli sprawdzaniu wszystkich możliwych kombinacji, złamanie takiego klucza dla włamywacza nie będzie problemem. W przypadku domyślnej konfiguracji typowego urządzenia AP (ang. access point, czyli punkt dostępowy do sieci wifi) może to zająć zaledwie 10 sekund! Radzimy więc zwyczajnie funkcję WPS wyłączyć.

Ilustracja: rawpixel.com (Pexels)

UPnP też nie jest dobrym pomysłem

To samo dotyczy UPnP (Universal Plug-and-Play), czyli protokołu umożliwiającego szybką konfigurację sieci i łączenie się urządzeń z tej sieci korzystających. Jest to funkcjonalność bardzo chętnie wykorzystywana przez złośliwe oprogramowanie, bo pozwala m.in. udostępnić Waszą sieć całemu światu! Dzieje się tak, ponieważ UPnP „ufa“ złośliwemu oprogramowaniu jako aplikacjom lokalnym. Tutaj znowu zalecimy wyłączenie tej opcji na swoim routerze.

Co więcej można zrobić?

Co więcej? Wskazane będzie uruchomienie osobistego firewalla. Pod żadnym pozorem nie można też zapominać o aktualizacjach, które producent dostarcza użytkownikom kiedy tylko naprawia błędy w swoim oprogramowaniu. Edukacja pracowników będzie równie ważna. To często człowiek, a zwłaszcza ten nieświadomy, naraża na niebezpieczeństwo nie tylko własne dane, ale całą organizację.

A Wy? Macie własne doświadczenia związane z atakami na router? A może macie sprawdzone sposoby na jego zabezpieczenie? Czekamy na Wasze wiadomości!

  • Wykorzystaj najbezpieczniejszy obecnie standard WPA2 Personal lub WPA2 Enterprise.
  • Wyłącz funkcję WPS.
  • Wyłącz funkcję UPnP.

Źródła:

Słowa kluczowe: , , , ,

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.