Urządzenie sieciowe

/

/

Domyślne hasła w routerach i switchach to łatwy cel dla hakerów

Domyślne hasła w routerach i switchach to łatwy cel dla hakerów

Domyślne hasła w routerach i switchach to łatwy cel dla hakerów

Urządzenia sieciowe trafiają do firm z domyślnym hasłem. Zmiana go zajmuje minutę - ale ktoś musi o tym pamiętać.

Urządzenia sieciowe trafiają do firm z domyślnym hasłem. Zmiana go zajmuje minutę - ale ktoś musi o tym pamiętać.

Andrzej Kossakowski

Andrzej Kossakowski

Andrzej Kossakowski

5 min

5 min

czytania

SPIS TREŚCI

Czym są domyślne hasła i dlaczego są problemem

Każdy router, switch, punkt dostępowy czy kamera IP wychodzi z fabryki z ustawionym hasłem administratora. Producent musi je gdzieś podać - i podaje je w instrukcji obsługi, na naklejce na urządzeniu albo na swojej stronie internetowej. Te hasła są publiczne, skatalogowane i dostępne w bazach danych, z których korzystają narzędzia do automatycznego skanowania sieci.

Gdy urządzenie trafia do firmy i nikt nie zmienia domyślnego hasła, pozostaje ono otwarte dla każdego, kto wie gdzie szukać. A szukać nie trzeba długo - wystarczy wpisać model urządzenia w wyszukiwarkę.

Jakie urządzenia są narażone

Problem dotyczy całej infrastruktury sieciowej, nie tylko routerów. Switche zarządzalne, punkty dostępowe Wi-Fi, kontrolery sieci bezprzewodowej, kamery IP, drukarki sieciowe, systemy NAS - każde z tych urządzeń ma panel administracyjny zabezpieczony hasłem i każde trafia do sieci z hasłem fabrycznym.

W typowej firmie takich urządzeń są dziesiątki - i stopień kontroli nad nimi bywa bardzo różny.

Najgorszy scenariusz to brak jakiejkolwiek ewidencji. Firma nie wie ile urządzeń sieciowych ma w sieci, kto je instalował i jakie mają hasła. Każde z nich może działać z fabrycznym hasłem od dnia instalacji - czasem od lat.

Lepiej, ale wciąż niewystarczająco, jest gdy IT prowadzi ewidencję własnych urządzeń, ale poza nią zostają te instalowane przez zewnętrznych wykonawców - dostawców internetu, firmy instalujące monitoring czy systemy alarmowe. Urządzenie trafia do sieci firmowej, działa poprawnie, więc nikt nie zadaje pytań. Domyślne hasło zostaje, bo nikt nie wie, że powinien je zmienić.

Co może zrobić atakujący z dostępem do urządzenia sieciowego

Dostęp do panelu administracyjnego routera czy switcha to znacznie więcej niż możliwość zmiany hasła Wi-Fi. Atakujący z dostępem do urządzenia sieciowego może przekierować ruch przez własny serwer i przechwytywać dane przesyłane w sieci, zablokować dostęp do internetu lub określonych zasobów, zmienić konfigurację DNS i kierować użytkowników na fałszywe strony logowania, a także otworzyć dostęp do sieci wewnętrznej z zewnątrz.

Szczególnie groźna jest zmiana konfiguracji DNS. Użytkownik wpisuje adres banku czy systemu ERP, a trafia na stronę łudząco podobną do oryginału - i podaje swoje dane logowania. Wszystko wygląda normalnie, bo adres w przeglądarce jest poprawny. Wykrycie takiego ataku bez monitorowania ruchu sieciowego jest bardzo trudne.

Kolejny scenariusz to wykorzystanie przejętego urządzenia jako punktu wejścia do dalszej eksploracji sieci. Atakujący, który ma dostęp do switcha zarządzalnego, może obserwować ruch między urządzeniami w sieci wewnętrznej, zbierać dane uwierzytelniające i stopniowo przejmować kolejne systemy - bez żadnego złośliwego oprogramowania na komputerach pracowników. Z perspektywy standardowych narzędzi bezpieczeństwa taki atak jest niewidoczny.

W przypadku kamer IP dostęp do panelu oznacza podgląd na żywo i nagrania - co w środowisku firmowym może oznaczać wyciek informacji o procesach, klientach i pracownikach.

Jak wyeliminować ryzyko

Pierwszym krokiem jest inwentaryzacja - lista wszystkich urządzeń sieciowych w firmie wraz z ich modelami i lokalizacją. Bez tego nie wiadomo co zabezpieczać. To samo dotyczy shadow IT w obszarze infrastruktury - urządzeń podłączonych do sieci bez wiedzy IT.

Każde urządzenie powinno mieć zmienione hasło domyślne na unikalne, silne hasło zarządzane przez firmowy menedżer haseł. Hasła urządzeń sieciowych to osobna kategoria - nie mogą być zapisane na karteczce przyklejonej do urządzenia ani w arkuszu Excel dostępnym dla wszystkich.

Dostęp do paneli administracyjnych powinien być ograniczony do sieci zarządzania albo konkretnych adresów IP – to kolejne zabezpieczenie.

Uzupełnieniem jest wdrożenie uwierzytelniania 802.1X - standardu, który wymaga od każdego urządzenia próbującego podłączyć się do sieci potwierdzenia tożsamości przed uzyskaniem dostępu. Dzięki temu nieznane urządzenie - nawet podłączone fizycznie do gniazdka sieciowego - nie wejdzie do sieci bez autoryzacji. To skuteczna bariera zarówno przed niezinwentaryzowanymi urządzeniami zewnętrznych wykonawców, jak i przed sprzętem przyniesionym przez pracowników.

Jak wygląda to w Helpwise

Weryfikacja haseł i konfiguracji urządzeń sieciowych jest elementem audytu IT, który przeprowadzamy obejmując nowego klienta opieką. Sprawdzamy każde urządzenie w sieci, zmieniamy domyślne hasła, dokumentujemy konfigurację i wdrażamy politykę dostępu do paneli administracyjnych.

W ramach obsługi IT standardowo wdrażamy też uwierzytelnianie 802.1X - tak żeby do sieci klienta mogły łączyć się tylko urządzenia, które zostały wcześniej zautoryzowane. To eliminuje ryzyko związane z niezinwentaryzowanym sprzętem i zamyka jedną z najczęściej pomijanych luk w bezpieczeństwie infrastruktury.

SPIS TREŚCI

Dowiedz się, jak wygląda bezpieczeństwo infrastruktury sieciowej w Twojej firmie

CYBERBEZPIECZEŃSTWO

Bezpieczna sieć - fundament dobrego IT

Większość firm odkrywa luki w infrastrukturze sieciowej dopiero gdy coś pójdzie nie tak. Sprawdź, czy Twoja sieć jest naprawdę szczelna.

Firewall i filtrowanie ruchu

Kontrolujemy co wchodzi i wychodzi z sieci, blokujemy zagrożenia zanim dotrą do urządzeń

Segmentacja sieci

Dzielimy infrastrukturę na strefy o różnych poziomach zaufania, ograniczając zasięg każdego potencjalnego ataku

Uwierzytelnianie 802.1X

Do sieci łączą się tylko urządzenia, które zostały wcześniej zautoryzowane

CYBERBEZPIECZEŃSTWO

Bezpieczna sieć - fundament dobrego IT

Większość firm odkrywa luki w infrastrukturze sieciowej dopiero gdy coś pójdzie nie tak. Sprawdź, czy Twoja sieć jest naprawdę szczelna.

Firewall i filtrowanie ruchu

Kontrolujemy co wchodzi i wychodzi z sieci, blokujemy zagrożenia zanim dotrą do urządzeń

Segmentacja sieci

Dzielimy infrastrukturę na strefy o różnych poziomach zaufania, ograniczając zasięg każdego potencjalnego ataku

Uwierzytelnianie 802.1X

Do sieci łączą się tylko urządzenia, które zostały wcześniej zautoryzowane

CYBERBEZPIECZEŃSTWO

Bezpieczna sieć - fundament dobrego IT

Większość firm odkrywa luki w infrastrukturze sieciowej dopiero gdy coś pójdzie nie tak. Sprawdź, czy Twoja sieć jest naprawdę szczelna.

Firewall i filtrowanie ruchu

Kontrolujemy co wchodzi i wychodzi z sieci, blokujemy zagrożenia zanim dotrą do urządzeń

Segmentacja sieci

Dzielimy infrastrukturę na strefy o różnych poziomach zaufania, ograniczając zasięg każdego potencjalnego ataku

Uwierzytelnianie 802.1X

Do sieci łączą się tylko urządzenia, które zostały wcześniej zautoryzowane

Poproś o ofertę obsługi informatycznej

Opisz krótko swoją sytuację - odpowiemy w ciągu 24h z dopasowaną propozycją.

Podane przez Ciebie dane osobowe będą przetwarzane w celu sporządzenia i wysyłki oferty dla Twojej firmy. Więcej na temat przysługujących praw związanych z RODO znajdziesz w naszej Polityce prywatności i Polityce cookies.

Dziękujemy za przesłanie formularza,

odpowiemy najszybciej jak to możliwe.

Godziny pracy

Pon – Pt, 8:00 – 18:00

Adres biura

ul. Patriotów 303, 04-767 Warszawa

Gwarantujemy szybką odpowiedź. Na każde zapytanie odpowiadamy w ciągu 24h. W pilnych sprawach - zadzwoń.

Więcej o naszych usługach:

Poproś o ofertę obsługi informatycznej

Opisz krótko swoją sytuację - odpowiemy w ciągu 24h z dopasowaną propozycją.

Podane przez Ciebie dane osobowe będą przetwarzane w celu sporządzenia i wysyłki oferty dla Twojej firmy. Więcej na temat przysługujących praw związanych z RODO znajdziesz w naszej Polityce prywatności i Polityce cookies.

Dziękujemy za przesłanie formularza,

odpowiemy najszybciej jak to możliwe.

Godziny pracy

Pon – Pt, 8:00 – 18:00

Adres biura

ul. Patriotów 303, 04-767 Warszawa

Gwarantujemy szybką odpowiedź. Na każde zapytanie odpowiadamy w ciągu 24h. W pilnych sprawach - zadzwoń.

Więcej o naszych usługach:

Poproś o ofertę obsługi informatycznej

Opisz krótko swoją sytuację - odpowiemy w ciągu 24h z dopasowaną propozycją.

Podane przez Ciebie dane osobowe będą przetwarzane w celu sporządzenia i wysyłki oferty dla Twojej firmy. Więcej na temat przysługujących praw związanych z RODO znajdziesz w naszej Polityce prywatności i Polityce cookies.

Dziękujemy za przesłanie formularza,

odpowiemy najszybciej jak to możliwe.

Godziny pracy

Pon – Pt, 8:00 – 18:00

Adres biura

ul. Patriotów 303, 04-767 Warszawa

Gwarantujemy szybką odpowiedź. Na każde zapytanie odpowiadamy w ciągu 24h. W pilnych sprawach - zadzwoń.

Więcej o naszych usługach: