Kako zagotoviti, da vaš usmerjevalnik, fotoaparati, tiskalniki in druge naprave niso dostopni na internetu
Nekateri omrežni tiskalniki, kamere, usmerjevalniki in druge naprave strojne opreme so dostopni iz interneta. Obstajajo celo iskalniki za iskanje takšnih izpostavljenih naprav. Če so vaše naprave varne, vam ne bo treba skrbeti.
Sledite tem navodilom, da zagotovite, da so omrežne naprave pravilno izolirane od interneta. Če vse pravilno konfigurirate, uporabniki ne bodo mogli najti vaših naprav z iskanjem po Shodanu.
Zaščitite usmerjevalnik
V običajnem domačem omrežju - če predvajalnik nima nobenih drugih naprav, priključenih neposredno v modem - mora biti vaš usmerjevalnik edina naprava, ki je neposredno povezana z internetom. Če je vaš usmerjevalnik pravilno konfiguriran, bo to edina naprava, ki je dostopna iz interneta. Vse druge naprave so povezane z usmerjevalnikom ali omrežjem Wi-Fi in so dostopne samo, če jih usmerjevalnik omogoča.
Najprej najprej preverite, ali je usmerjevalnik varen. Mnogi usmerjevalniki imajo funkcije »oddaljenega upravljanja« ali »oddaljenega upravljanja«, ki vam omogočajo, da se prijavite v usmerjevalnik iz interneta in konfigurirate njegove nastavitve. Velika večina ljudi takšne funkcije ne bo nikoli uporabila, zato morate zagotoviti, da je onemogočena - če imate to funkcijo omogočeno in imate šibko geslo, se lahko napadalec na daljavo prijavi v vaš usmerjevalnik. To možnost boste našli v spletnem vmesniku vašega usmerjevalnika, če ga vaš usmerjevalnik ponuja. Če potrebujete daljinsko upravljanje, zagotovite, da spremenite privzeto geslo in, če je mogoče, tudi uporabniško ime.
Mnogi usmerjevalniki potrošnikov imajo resno varnostno ranljivost. UPnP je nezanesljiv protokol, ki omogoča napravam v lokalnem omrežju, da posredujejo vrata - z izdelavo pravil za požarni zid - na usmerjevalniku. Vendar smo že prej pokrili skupne varnostne težave z UPnP - nekateri usmerjevalniki bodo sprejemali zahteve UPnP tudi iz interneta, kar bo vsem omogočilo, da na vašem usmerjevalniku ustvarijo pravila požarnega zidu..
Preverite, ali je vaš usmerjevalnik izpostavljen tej ranljivosti UPnP, tako da obiščete ShieldsUP! spletnega mesta in izvajanjem "Instant testa izpostavljenosti UPnP."
Če je vaš usmerjevalnik ranljiv, lahko težavo odpravite tako, da ga posodobite z najnovejšo različico vdelane programske opreme, ki je na voljo pri proizvajalcu. Če to ne deluje, poskusite onemogočiti UPnP v vmesniku usmerjevalnika ali kupiti nov usmerjevalnik, ki nima te težave. Ko posodobite strojno-programsko opremo ali onemogočite UPnP, zagotovite, da bo usmerjevalnik dejansko varen.
Zagotovite, da druge naprave niso dostopne
Zagotavljanje, da tiskalniki, kamere in druge naprave niso dostopni prek interneta, je precej preprosto. Če so te naprave za usmerjevalnikom in niso neposredno povezane z internetom, lahko nadzorujete, ali so dostopne z usmerjevalnika. Če ne prenašate vrat na omrežne naprave ali jih postavite v DMZ, ki jih v celoti razkrije na internetu, bodo te naprave dostopne samo iz lokalnega omrežja..
Prav tako morate zagotoviti, da funkcije za posredovanje vrat in DMZ vaših računalnikov ali omrežnih naprav ne izpostavljajo internetu. Samo posredovana vrata, ki jih dejansko potrebujete, so posredovana in se izogibajo funkciji DMZ - računalnik ali naprava v DMZ bo prejela ves dohodni promet, kot če bi bil povezan neposredno z internetom. To je hitra bližnjica, ki preprečuje potrebo po posredovanju vrat, a naprava DMZ pa izgubi tudi varnostne prednosti, da je za usmerjevalnikom.
Če želite, da so vaše naprave dostopne na spletu - morda se želite oddaljeno vpisati v vmesnik omrežne varnostne kamere in videti, kaj se dogaja v vaši hiši - zagotovite, da so varno nameščeni. Ko posredujete vrata iz usmerjevalnika in omogočite dostop do naprav z interneta, zagotovite, da so nastavljena z močnim geslom, ki ga ni mogoče preprosto uganiti. To se morda zdi očitno, vendar je število internetnih tiskalnikov in fotoaparatov, ki so bili izpostavljeni na spletu, pokazalo, da veliko ljudi ne varuje z geslom za svoje naprave..
Morda boste želeli razmisliti o tem, da takšnih naprav ne boste razkrili na internetu in namesto tega nastavili VPN. Namesto naprav, ki so neposredno povezane z internetom, so povezane z lokalnim omrežjem in se lahko oddaljeno povežete z lokalnim omrežjem, tako da se prijavite v VPN. En sam strežnik VPN lahko varneje namestite, kot si lahko zagotovite več različnih naprav z lastnimi vgrajenimi spletnimi strežniki.
Poskusite lahko tudi bolj ustvarjalne rešitve. Če se želite z napravami na daljavo povezati z ene same lokacije, lahko v usmerjevalniku nastavite pravila požarnega zidu, da se jim lahko dostopa samo z enega naslova IP. Če želite deliti naprave, kot so tiskalniki na spletu, lahko poskusite nastaviti tako kot Google Tiskanje v oblaku, namesto da jih izpostavljate neposredno.
Poskrbite, da bodo vaše naprave vedno posodobljene z vsemi posodobitvami vdelane programske opreme, ki vključujejo tudi varnostne popravke - še posebej, če so izpostavljene neposredno internetu.
Zakleni Wi-Fi
Ko ste pri tem, se prepričajte, da ste zaklenili omrežja Wi-Fi. Nova omrežja, povezana z omrežjem - od naprave za pretakanje televizorjev Google Chromecast do žarnic, ki omogočajo Wi-Fi, in vse, kar je vmes - običajno vaše omrežje Wi-Fi obravnava kot varno območje. Vsaki napravi v omrežju Wi-Fi omogočajo dostop, uporabo in konfiguriranje. To počnejo iz očitnega razloga - uporabniku prijaznejše je, da vse naprave v omrežju obravnavajo kot zaupanja vredne, kot da uporabnike pozovejo k preverjanju pristnosti v svojih domovih. Vendar pa to deluje dobro le, če je lokalno omrežje Wi-Fi dejansko varno. Če vaš Wi-Fi ni varen, se lahko vsakdo poveže in prevzame vaše naprave. Lahko tudi pregledujejo datoteke, ki ste jih dali v omrežje.
Poskrbite, da imate v domačem usmerjevalniku omogočene varne nastavitve šifriranja Wi-Fi. Uporabljate šifriranje WPA2 s precej močno geslo - idealno razumno dolgo geslo s številkami in simboli poleg črk.
Obstaja veliko drugih načinov, kako lahko poskušate zaščititi svoje domače omrežje - od šifriranja WEP do omogočanja filtriranja naslovov MAC in skrivanja brezžičnega omrežja - vendar ti ne nudijo veliko varnosti. Šifriranje WPA2 z močno geslo je pot.
Ko se vse zniža na to, so to standardne varnostne omejitve. Zagotoviti morate, da so vaše naprave posodobljene z najnovejšimi varnostnimi popravki, zaščitenimi z močnimi gesli in varno konfiguriranimi.
Posebno pozornost posvetite povezovanju v omrežje - usmerjevalnik ne sme biti nastavljen tako, da prikaže naprave na internetu, razen če so varno konfigurirane. Že takrat se boste morda želeli povezati z njimi na daljavo prek VPN za dodatno varnost ali zagotoviti, da so dostopni samo z določenih naslovov IP.