Nejméně každý sedmý domácí router není bezpečný

25. 10. 2016. (redaktor: František Doupal, zdroj: Eset)
Z průzkumu společnosti Eset zaměřeného na domácí routery vyplynulo, že 15 % testovaných zařízení používá slabá hesla, nejčastěji s uživatelským jménem „admin“. Z průzkumu dále vyplynulo, že přibližně 7 % testovaných zařízení obsahovalo zranitelnost, kterou bychom mohli označit jako středně nebo vysoce vážnou. Skenování portů odhalilo, že síťové služby jsou velmi často přístupné nejen z vnitřních, ale i z externích sítí.

V beta verzích produktů Eset Smart Security a Eset Smart Security Premium byla představena nová funkce ochrany domácí sítě, která umožňuje uživatelům zjistit případné zranitelnosti v podobě špatné konfigurace, potenciálně nebezpečné síťové služby či slabého hesla na jejich domácích routerech. Od dubna, kdy byly beta verze uvedeny na trh, společnost Eset otestovala více než 12 000 zařízení uživatelů, kteří souhlasili s anonymním sdílením dat pro statistické účely.

„Test se zaměřil na kontrolu výchozích uživatelských jmen a hesel a jejich nejčastěji používaných kombinací. Je znepokojující, že v jednom případě ze sedmi byl útok úspěšný,” řekl Peter Stančík, security evangelist společnosti Eset. „Zejména nezabezpečené služby jako je Telnet by rozhodně neměly být otevřené a to ani do interních sítí, což bylo bohužel zjištěno ve 20 % případů,“ dodal Stančík.

Více než 50 % nalezených zranitelností vycházelo z nevhodně nastavených přístupových práv.  Druhou nejčastější zranitelností (40 %) bylo zneužití použitých příkazů metodou „command injection“. Ta cílí na spouštění libovolných příkazů ve vzdáleném operačním systému skrze zranitelnosti v aplikacích, které nemají dostatečně ošetřeno ověření vstupů. Bezmála 10 % softwarových zranitelností se týkalo takzvaného cross-site scriptingu (XSS), který umožňuje útočníkovi měnit konfiguraci routeru tak, aby mohl spouštět škodlivé skripty na straně klienta.

„Výsledky ukázaly, že routery lze napadnout poměrně jednoduše zneužitím některé z nalezených zranitelností. Mohou se tak stát Achillovou patou zabezpečení domácností i malých firem,” uvedl Stančík.

Podobné články

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více

Jen tři procenta firem jsou odolná proti současným kyberbezpečnostním hrozbám

15. 4. 2024. (redaktor: František Doupal, zdroj: Cisco)
Pouhá tři procenta firem mají podle Indexu kyberbezpečnostní připravenosti společnosti Cisco své zabezpečení na takové úrovni, aby bylo schopné čelit současným sofistikovaným kybernetickým hrozbám. Naopak u více než 70 % podniků je obrana proti moderním útokům nastavena slabě nebo zcela nedostatečně. Čtěte více

ComSource uvedl na český trh kiosky pro kontrolu USB disků a dalších externích médií

12. 4. 2024. (redaktor: František Doupal, zdroj: ComSource)
Detekce neznámých a běžným nástrojům unikajících vzorků malwaru patří mezi hlavní problémy firem. Trendem je přechod k sofistikovanějším nástrojům, jako jsou samostatné „čističky“, které dokáží v reálném čase soubor zkontrolovat desítkami antivirových nástrojů nebo provést tzv. sanitizaci všech dat. Jedním z takových produktů jsou kiosky OPSWAT MetaDefender. Čtěte více

Fortinet vylepšil svůj operační systém pro zabezpečení sítě v reálném čase

12. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Nejnovější verze operačního systému FortiOS, který spojuje síťové a bezpečnostní funkce, a aktualizace platformy Security Fabric přinášejí novou generativní umělou inteligenci, ochranu dat, externě spravované služby a funkce sjednocených agentů. Čtěte více