Съдържание:
- 1 1. Извършете сканиране на уязвимост
- 2 2. Деактивирайте Universal Plug and Play
- 3 3. Блокирайте отворените портове за Telnet
- 4 4. Призрачете вашата мрежа прикрепено съхранение
- 5 5. Персонализирайте вашия рутер
Видео: казашка танцует лезгинку (Ноември 2024)
Защитата на вашия малък бизнес не е толкова лесна, колкото включването в софтуера за защита на крайните точки. Ще искате да проучите подробно всяко устройство, свързано към вашата мрежа, за да се уверите, че не са направени чужди връзки, не са изложени никакви входни точки и няма да се правят щети.
Преди да сканирате мрежата си, архивирайте данните си само в случай, че откриете уязвимост и се наложи да върнете обратно към предишни копия на вашия мрежов софтуер. Ако сериозно се притеснявате за това, което може да намерите, когато стартирате сканиране, тогава може да искате да изберете инструмент за възстановяване при бедствия (DR), в случай че цялата ви система се е повредила.
Разговарях с Ливиу Арсен, старши анализатор на E-заплахите в Bitdefender, за това какво да търсите при извършване на мрежово сканиране и какво трябва да се направи, за да сте сигурни, че не сте уязвими във всяка точка на влизане.
1 1. Извършете сканиране на уязвимост
Инструментите за сканиране на мрежовата сигурност, дори безплатните и евтините, ще ви свършат добра работа, като ви позволяват да видите всички устройства, които са свързани към вашата мрежа. Тези инструменти изпълняват сканиране на продукти като компютри, рутери, сървъри, защитни стени, мрежови уреди, системен софтуер и приложения за уязвимости. Те могат да включват отворени портове, задни врати, лошо написани скриптове и непакетирани операционни системи (ОС). Вероятно вече знаете за лаптопи, телефони, телевизори и други бизнес-фокусирани устройства, но вероятно има куп умни устройства, свързани с вашата мрежа, които не сте осъзнали или сте забравили, че сте свързани. И тогава има нежелани връзки, за които също трябва да се притеснявате.„Потребителите, които искат да направят бързо сканиране на мрежата, за да разберат какво се случва в тяхната мрежа, вероятно ще открият, че имат повече свързано устройство, отколкото осъзнават“, каза Арсен. „Смартфоните, смарт телевизорите, термостатите, конзолите и камерите за наблюдение вероятно ще бъдат свързани към същата мрежа като вашите лаптопи и настолни компютри. Като се има предвид, че IoT устройствата са намерени по своята същност уязвими, свързаното с тях в една и съща мрежа излага на риск всяко устройство в тази мрежа. Така че, ако откриете това, създайте отделна мрежа за вашите IoT устройства и се уверете, че те остават там. "
2 2. Деактивирайте Universal Plug and Play
Universal Plug and Play (UPnP) позволява трансфер на данни между свързани устройства във вашата мрежа, както и автоматично откриване на споменатите устройства. Използван основно като начин за предаване на музика към аудио устройства, UPnP се използва също за изпращане на видео от охранителни камери до монитори, за изпращане на задания за печат на принтери и за бързо споделяне на данни от мобилно устройство към мобилно устройство.За съжаление, UPnP не е подходящ за бизнес среда. Първо, UPnP трафикът ще изразходва твърде много ресурси във вашата мрежа. Второ, и най-важното, устройства с активирана UPnP „договарят достъпа до интернет с вашия рутер и се излагат в интернет“, каза Арсен. Деактивирайки UPnP на всички устройства, ще можете да ограничите излагането на външни и враждебни сили.
3 3. Блокирайте отворените портове за Telnet
Вече установихме, че IoT устройствата са по-уязвими от експозиция от стандартните устройства, свързани с интернет. В резултат на това се уверете, че отворените telnet портове в IoT устройства са блокирани от защитната стена на вашия рутер. Ако не са, хакерите могат да използват злонамерен софтуер, за да се опитат да влязат в устройствата, използвайки комбинации от потребителско име и парола.Като се има предвид, че повечето интерфейси на Telnet от предишно поколение са изпратени отворени по подразбиране и не подтикват потребителите да променят инсталирани пароли, вероятно сте изложени на риск от такива видове атаки. Използвайте това ръководство за команди telnet, за да ви помогне да затворите отворени връзки за Windows. Използвайте това ръководство за Linux.
4 4. Призрачете вашата мрежа прикрепено съхранение
Устройствата за мрежово прикачено съхранение (NAS) са чудесни за малки и домашни офиси. Те ви позволяват да съхранявате и получавате достъп до огромно количество файлове от вашата мрежа, без да се налага физически да се включвате в устройство. За съжаление, тъй като толкова много важни данни се запазват на устройства с NAS, необезпеченият достъп може да означава катастрофа за вашия бизнес.Дори защитата с парола на вашия NAS няма да е достатъчно добра, ако някой отчаяно се опита да проникне в устройството. Като изключите откриваемостта на мрежата, всеки, който е получил достъп до вашата мрежа без разрешение, няма дори да види, че NAS устройството съществува.
5 5. Персонализирайте вашия рутер
Когато за първи път настроите вашия рутер, ще искате да го персонализирате за вашия конкретен случай, ориентиран към сигурността. Първо, не искате да управлявате интерфейса му от интернет. Или използвайте защитна стена между интерфейса и мрежата за управление или конфигурирайте само локален достъп до управление.Второ, ще искате да сте сигурни, че не използвате идентификационните данни на рутерите по подразбиране, според Арсен. Както при портовете Telnet, повечето рутери предлагат потребителски имена и пароли по подразбиране, които са много по-лесни за хакерите да дешифрират. Когато започнете да персонализирате вашия рутер, не забравяйте да извършите тази проста промяна.
Също така ще искате да ограничите кои IP адреси могат да управляват рутера, така че само известни адреси да имат достъп до административния интерфейс. „Винаги не забравяйте да актуализирате фърмуера и се уверете, че услуги като Telnet, UPnP, SSH (Secure Shell) и HNAP (протокол за администриране на домашната мрежа) не могат да бъдат достъпни от интернет“, добави Арсен.