Zaloguj się do usług
bezpieczeństwa
7 kwietnia 2021
Podatności w czołówce zagrożeń

Przyglądając się statystykom naszej CyberTarczy – a dokładnie raportowi „Liczba unikalnych klientów z zagrożeniami” możemy znaleźć praktycznie pełen przekrój zagrożeń w polskiej sieci. Phishingi, trojany, bankery, ransomware’y; na Windowsa, na Androida; niczym osioł w Shreku – latam, gadam, pełen serwis! O ile jednak o opisywanych powyżej zagrożeniach dużo się pisze i mówi, coraz częściej w mediach głównego nurtu, znaczącą pozycję w statystykach stanowią podatności. Doświadczeni użytkownicy wiedzą o co chodzi – ale nas czytają, na co mamy nadzieję, nie tylko ci doświadczeni.

Podatność niegorsza niż wirus

Podatności to problem z istnienia którego bardzo dobrze zdają sobie sprawę ludzie zajmujący się IT. Odbiorcy informacji z CyberTarczy to jednak przede wszystkich zwykli internauci, którzy oczekują, że „sieć będzie działać”. I to im zdarza się do nas pisać, z pytaniem czemu właściwie chwilowo odcięliśmy ich od internetu?

Czym w ogóle jest podatność? Wg. encyklopedycznej definicji jest to: „Słabość danego systemu informatycznego wynikająca z błędów wewnętrznych lub błędów użytkownika”. A co jest jej efektem? W przypadku najpopularniejszych notowanych u nas podatności jest to generalnie możliwość dostępu do urządzenia sieciowego z internetu. A ten może prowadzić do dwóch rodzajów ryzyk – nieautoryzowanego dostępu do naszej sieci, bądź wykorzystania nieświadomej ofiary do ataku DDoS

Ze świata prosto do domu

Dostęp do domowych systemów z dowolnego miejsca na świecie? Super sprawa, szczególnie w czasach inteligentnego domu. Jedna sprawa to wpuszczenie przez firewall aplikacji do obsługi Internetu Rzeczy, po wybranym przez nas, nieoczywistym porcie, z połączeniem zabezpieczonym loginem i hasłem. Czym innym jednak jest sytuacja, gdy z internetu dostępne jest nasze urządzenie sieciowe (router, czy modem), „zabezpieczone” domyślnymi loginem i hasłem. To już proszenie się duże problemy, biorąc pod uwagę, że źli ludzie w zasadzie skanują sieć w poszukiwaniu takich niefrasobliwych użytkowników nieprzerwanie. Jeśli dostaniecie od nas informację o otwartym panelu logowania w Waszej sieci (bądź znajdziecie ją wchodząc sami na stronę CyberTarczy) i nie jest to Wam niezbędne – zalogujcie się do panelu administracyjnego swojego urządzenia i zmieńcie nie tylko to ustawienie, ale również domyślne hasło do niego. W sumie to i tak nie zaszkodzi sprawdzić – przecież nasza strona dostępna jest dla wszystkich, nie tylko dla klientów usług Orange Polska. Zróbcie to – otwarty panel logowania to otwarte na oścież drzwi do Waszej domowej sieci i potencjalnie do wszystkich podłączonych do niej urządzeń. A na nich możliwość instalacji złośliwego oprogramowania, podsłuchiwania ruchu sieciowego...

Odpowiem Ci... 557 razy mocniej

A co z tymi DDoSami? Pisaliśmy niewiele ponad miesiąc temu o rekordowym ataku DDoS na naszą infrastrukturę, przekraczającym 400 gigabitów na sekundę. Tak silne ataki udają się właśnie w dużej części dzięki dostępnym w sieci otwartym serwerom usług, m.in. takich jak DNS, czy NTP. Gdy w 1982 roku powstał system DNS nikt chyba nie przewidywał, że niecałe 40 lat później internet stanie się osią światowego życia, z całym idącym za tym dobrem i złem. Nikt zarówno wtedy, jak i w sytuacji powstawania nowych protokołów, nie myślał o ich szczegółowym zabezpieczaniu. Efekt? Jedno zapytanie wysłane do serwera NTP (Network Time Protocol, usługa sieciowej synchronizacji czasu) zwraca odpowiedź o 557 razy większą! Wystarczy więc, że duuużo komputerów zapyta o czas, podając jako adres do odpowiedzi IP ofiary (takie podszycie się nie jest trudne). I mamy tzw. reflected DDoS, w którym znacząco pomagają właśnie dostępne z sieci otwarte serwery podatnych usług.

Tutaj poradzenie sobie z problemem nie jest już takie proste, z drugiej jednak strony – jeśli w Twojej sieci stoi serwer DNS, NTS, czy innej podatnej usługi, z dużym prawdopodobieństwem wiesz, jak sobie poradzić z jego zabezpieczeniem. Jeśli jesteś klientem Orange Polska, sprawdź na stronie CyberTarczy, jeśli nie – poszukaj w internecie informacji, dotyczących Twojego urządzenia sieciowego. Warto je zabezpieczyć, dla dobra własnego i dla dobra wszystkich.


Ostatnie aktualności

Masz ciekawą informację?

Poinformuj nas!

Zgłoś incydent

Załącz plik

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Nie jestem człowiekiem
Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl