“Στόχοι” ψηφιακών επιθέσεων και οι οικιακοί δρομολογητές

Έρευνες - Μελέτες

02 Νοεμβρίου 2016

Σε “εύκολους στόχους” για το ψηφιακό έγκλημα μπορούν να εξελιχθούν οι συσκευές των οικιακών δρομολογητών. Σύμφωνα έρευνα της ESET, ποσοστό τουλάχιστον 15% των οικιακών δρομολογητών δεν είναι ασφαλές, με τις περιπτώσεις ευπαθειών στο λογισμικό και αδύναμων passwords να είναι συχνές. Η ανάλυση της ESET δείχνει ότι σχεδόν το 7% των δρομολογητών, που συμμετείχαν στις δοκιμές της, εμφάνισαν στο λογισμικό ευπάθειες υψηλής ή μέτριας σοβαρότητας. Η σάρωση των θυρών αποκάλυψε ότι σε πολλές περιπτώσεις οι υπηρεσίες του δικτύου ήταν προσβάσιμες σε εσωτερικά, όσο και εξωτερικά δίκτυα.

Σύμφωνα με την ESET, τουλάχιστον το 15% των οικιακών δρομολογητών δεν είναι ασφαλές“Ειδικότερα, μη εξασφαλισμένες υπηρεσίες δεν θα πρέπει να παραμένουν ανοικτές, ούτε καν σε τοπικό δίκτυο, κάτι που παρατηρήθηκε - δυστυχώς - σε περισσότερες από το 20% των περιπτώσεων στους δρομολογητές που συμμετείχαν στις δοκιμές”, λέει διαπιστώνει η ESET. 

Τα αποτελέσματα αποδεικνύουν, επίσης, ότι το 15% των δρομολογητών που ελέγχθηκαν, χρησιμοποιούν αδύναμους κωδικούς πρόσβασης, με την λέξη “admin” να παραμένει ως το όνομα χρήστη στις περισσότερες περιπτώσεις.

“Κατά τις δοκιμές, προσπαθήσαμε με συνηθισμένα ονόματα χρηστών και κωδικούς πρόσβασης που χρησιμοποιούνται ως προεπιλογή, καθώς και μερικούς συνδυασμούς που χρησιμοποιούνται συχνά. Είναι ανησυχητικό το γεγονός ότι στις απλές αυτές προσομοιώσεις επιθέσεων, περισσότερες από μία στις επτά ήταν επιτυχείς”, σχολιάζει ο Stančík. 

Ευπάθειες
Στο μεταξύ, οι περισσότερες από τις ευπάθειες λογισμικού - λίγο πάνω από το 50% - που ανακαλύφθηκαν κατά τις δοκιμές αποτελούσαν ευπάθειες μη εξουσιοδοτημένης πρόσβασης.

Η δεύτερη πιο συχνή ευπάθεια (40%), που ανακαλύφθηκε από τις δοκιμές, ήταν μια ευπάθεια τύπου command injection. Η συγκεκριμένη έχει ως στόχο την εκτέλεση αυθαίρετων εντολών στο λειτουργικό σύστημα μέσω μίας ευάλωτης εφαρμογής.

Σχεδόν το 10% του συνόλου των ευπαθειών λογισμικού που βρέθηκαν, αποτελούσαν τις λεγόμενες cross-site scripting (XSS) ευπάθειες, οι οποίες επιτρέπουν στους επιτιθέμενους να τροποποιήσουν τις ρυθμίσεις του δρομολογητή, ώστε να μπορέσουν να “τρέξουν” ένα πλαστό σετ εντολών. “Τα αποτελέσματα που συλλέγονται από το ESET Home Network Protection κατά τη διάρκεια της δοκιμής BETA των λύσεων ασφαλείας της ESET, δείχνουν ξεκάθαρα ότι οι δρομολογητές μπορούν να δεχθούν επίθεση αρκετά εύκολα, με την εκμετάλλευση μίας από τις ευπάθειες που συναντώνται συχνά. Αυτό τους καθιστά την “αχίλλειο πτέρνα” της συνολικής ασφάλειας στο Διαδίκτυο για τα νοικοκυριά και τις μικρές επιχειρήσεις”, προσθέτει ο Stančík.

ΙΑΝΟΥΑΡΙΟΣ - ΜΑΡΤΙΟΣ 2016

ΤΕΥΧΟΣ

43

Α. Τσίπρας, Κ. Μητσοτάκης, EITO, Cisco, Accenture, PwC, IDC, WEF, Focus Bari

ΙΑΝΟΥΑΡΙΟΣ 2019

ΤΕΥΧΟΣ

16

ΕΡΕΥΝΑ ΓΙΑ ΤΗΝ ΑΓΟΡΑ ΤΠΕ 2018/ 2019 UPDATE

Αναζητήστε εδώ

Διαθέσιμες θέσεις εργασίας στον κλάδο Tεχνολογιών Πληροφορικής και Επικοινωνιών

Ευκαιρίες καριέρας

ΔΙΑΒΑΣΤΕ ΑΚΟΜΑ