ESET a testat mai mult de 12.000 de routere ale unor utilizatori casnici care au fost de acord să-și ofere datele în mod anonim, în scop statistic.
Rezultatele dovedesc că 15% din routere testate folosesc parole slabe, cuvântul "admin" fiind trecut drept nume de utilizator, în cele mai multe cazuri.
În timpul analizei, au fost testate numele de utilizator și parolele inițiale, precum și unele combinații utilizate în mod frecvent. Este îngrijorător faptul că mai mult de unul din șapte dintre atacurile acestea simple, au avut succes.
De asemenea, analiza a arătat că aproximativ 7% dintre routerele testate arată vulnerabilități cu o severitate ridicată sau medie.
Cele mai multe dintre vulnerabilitățile software - puțin peste 50% - care au fost descoperite în timpul testării de către ESET, au reprezentat vulnerabilități la nivelul drepturilor de administrator.
Următoarea vulnerabilitate frecventă (40%), descoperită de testul ESET Home Network Protection a fost o vulnerabilitate de tip “command injection”. Acest tip de vulnerabilitate are drept scop executarea de comenzi arbitrare pe sistemul de operare gazdă printr-o aplicație vulnerabilă, în mare măsură cauzată de validările de intrare insuficiente.
Aproape 10% din totalul vulnerabilităților software au fost găsite în așa-numitele vulnerabilități cross-site scripting (XSS) care permit atacatorilor să modifice configurația routerului pentru a fi capabil să ruleze un script client-site falsificat.
Mai mult decât atât, scanarea de porturi a relevat faptul că, în multe cazuri, serviciile de rețea au fost accesibile din surse interne, cât și din rețelele externe.
În special, serviciile nesigure, cum ar fi Telnet nu ar trebui să fie lăsate deschise, nici măcar în rețeaua locală, care a fost - din păcate - cazul a mai mult de 20% din routerele testate.
Aceste date au fost colectate de noua caracteristică ESET Home Network Protection, care le permite utilizatorilor să scaneze routerele lor pentru a detecta vulnerabilități, configurații rău intenționate, servicii de rețea și parole slabe care pot fi exploatate.
Rezultatele arată în mod clar că routerele pot fi atacate destul de ușor, prin exploatarea uneia dintre vulnerabilitățile constatate în mod frecvent. Acest lucru constituie călcâiul lui Ahile în ansamblu securității internetului în case, precum și în micile întreprinderi.
Din păcate, acest lucru s-a dovedit a fi adevărat înntr-un caz recent analizat de către cercetătorii ESET. Mai multe despre această campanie specifică vor fi publicate mai târziu în această săptămână.
Utilizatorii ar trebui să se asigure că folosesc parole puternice pentru a-și proteja routerele, dar să folosească de asemenea și cel mai nou firmware. Scanările regulate folosind instrumente, cum ar fi ESET Home Network Protection ar putea dezvălui alte vulnerabilități la nivel de router, configurații rău intenționate și / sau servicii de rețea exploatabile, precum să și oferă sfaturi cu privire la modul în care să le rezolve.
PETER STANCIK
CORESPONDENT INDEPENDENT
Lasa un comentariu