NOTĂ: Acest blog nu conţine advertoriale (articole sponsorizate/articole plătite), dar unele articole și pagini pot conține linkuri de afiliere. Susțineți acest blog cumpărând software prin aceste linkuri. Mulțumesc!
NOTE: This blog does not contain advertorials (sponsored articles/paid articles), but some articles and pages may contain affiliate links. Support this blog by purchasing software through these links. Thank you!
Ca parte a versiunii BETA a ESET Internet Security, ESET a introdus o nouă caracteristică, Home Network Protection. Această facilitate permite utilizatorilor să-și scaneze routerele pentru a descoperi vulnerabilități, configurații malițioase, servicii de rețea exploatabile și parole slabe.
Începând cu luna aprilie, când a fost lansată versiunea BETA, ESET a testat mai mult de 12.000 de routere ale unor utilizatori casnici care au fost de acord să-și ofere datele în mod anonim, în scop statistic.
Analiza a arătat că aproximativ 7% dintre routerele testate prezintă vulnerabilități de o severitate ridicată sau medie. Scanarea porturilor a relevat faptul că, în multe cazuri, serviciile de rețea au fost accesibile atât din surse interne, cât și din rețele externe.
“În special, serviciile nesigure, cum ar fi Telnet nu ar trebui să fie lăsate deschise, nici măcar în rețeaua locală, lucru identificat din păcate la mai mult de 20% din routerele testate”, afirmă Peter Stančík, ESET Security Evangelist.
Rezultatele dovedesc că 15% dintre routerele testate folosesc parole slabe, cuvântul „admin” fiind trecut drept nume de utilizator, în cele mai multe cazuri.
“În timpul analizei, am testat numele de utilizator și parolele inițiale, precum și unele combinații utilizate în mod frecvent. Este îngrijorător faptul că mai mult de unul din șapte dintre atacurile acestea simple, au avut succes”, afirmă Peter Stančík, ESET Security Evangelist.
Cele mai multe dintre vulnerabilitățile software – puțin peste 50% – constatate în timpul testării de către ESET, au reprezentat vulnerabilități la nivelul drepturilor de administrator.
Următoarea vulnerabilitate frecventă (40%), descoperită de testul ESET Home Network Protection a fost o vulnerabilitate de tip “command injection”. Acest tip de vulnerabilitate are drept scop executarea de comenzi arbitrare pe sistemul de operare gazdă printr-o aplicație vulnerabilă, în mare măsură cauzată de validările de intrare insuficiente.
Aproape 10% din totalul vulnerabilităților software au fost identificate ca fiind cele de tip cross-site scripting (XSS) care permit atacatorilor să modifice configurația routerului pentru a fi capabil să ruleze un script client-side falsificat.
“Rezultatele colectate de către ESET Home Network Protection în timpul testării soluțiilor de securitate BETA ESET arată în mod clar că routerele pot fi atacate destul de ușor, prin exploatarea uneia dintre vulnerabilitățile constatate în mod frecvent. Acest lucru constituie călcâiul lui Ahile în ansamblul securității internetului în mediul casnic, precum și în micile întreprinderi”, adaugă Stančík.
Pe lângă scanarea routerelor și testarea lor împotriva vulnerabilităților comune, ESET Home Network Protection oferă o interfață ușor de accesat pentru a analiza dispozitivele conectate la rețeaua locală și pentru a le organiza în funcție de tip și de timpul de conectare. Această facilitate ajută utilizatorii ESET să vadă cât este de sigură rețeaua lor de fapt.
Aflați mai multe despre ESET, despre tehnologia de top ESET și descoperiți cele mai noi știri despre securitate.