Если сразу обобщить, то защита домашней сети является непростым делом. Конечно, если у вас всего лишь беспроводной маршрутизатор и ноутбук, то это несложно. Но вот если к ним добавляются еще несколько компьютеров, смартфоны с планшетами, сетевые принтеры, да еще и телевизор Smart TV и медиаплеер, то задача становится намного сложнее. Особенно если учесть, что многие из этих устройств пока не имеют достаточной надежности и полны уязвимостей. Думаю, в будущем это изменится в лучшую сторону, но пока все обстоит именно так.
Давайте не станем совсем уж усложнять, а представим, что в вашей сети находятся маршрутизатор, пара компьютеров, смартфон или планшет, ну, может быть, сетевой принтер, Smart TV, игровая приставка Xbox или какая-то другая аналогичная.
Наиболее вероятный сценарий заключается в том, что все эти устройства требуют выхода в Интернет через беспроводное соединение. Таким образом, ваш маршрутизатор является туннелем для выхода всех устройств во внешнюю сеть. Ну а если он не защищен, то и все остальные устройства тоже, можно сказать, без защиты. Это касается беспроводного соединения. Конечно, в идеале было бы лучше подключить все по кабелю, но это не всегда удобно. И уж совсем некомфортно.
Начнем с маршрутизатора. Очевидно, вы хотите установить на Wi-Fi уникальный сложный пароль, который невозможно взломать. Сделайте это обязательно. Кстати, большинство новых маршрутизаторов умеют создавать гостевую сеть. Воспользуйтесь этим, предоставив гостям возможность выхода в сеть. Таким образом, вы всегда сможете контролировать свою сеть, не пуская в нее неизвестные устройства, которые могут быть не защищены. Или уже заражены чем-то.
Одного пароля для защиты маршрутизатора недостаточно. Почти каждый из них можно обойти, используя «служебную» уязвимость, введя в браузер один или несколько «хитрых» IP-адресов. Найти их можно через любой поисковик, всего лишь введя запрос [модель маршрутизатора] + IP. И вот, введя полученный таким образом адрес в строку браузера, вам будет предложено войти в панель администрирования, введя логин и пароль. Логин почему-то почти всегда admin, ну а пароль тоже часто подобрать несложно. Кто-то, не заморачиваясь, ставит тот же admin, а некоторые оставляют заводской, который тоже легко найти в Сети. Поверьте, это на самом деле легко.
Как только вы получаете инструмент управления маршрутизатором, будьте осторожны и внимательны. Как правило, изначально беспроводная сеть в нем не имеет пароля. Поэтому обязательно зайдите в раздел, посвященный Wi-Fi, и изучите установки по умолчанию. Обычно отсутствие пароля делается для того, чтобы легко соединить между собой два устройства для дальнейшей настройки маршрутизатора под свои цели. И эти настройки необходимо произвести, иначе в сеть легко попадет злоумышленник, после чего он сможет настроить все так, чтобы сеть работала в его пользу. Поэтому обязательно установите уникальный пароль на Wi-Fi.
Обычная процедура задания пароля заключается в выборе в администраторской панели вкладки системных настроек. Чаще всего пункт установки пароля предлагает ввести свой пароль и подтвердить ввод. У меня, по крайней мере, именно так. Ввожу, повторяю ввод, далее кнопка «Сохранить параметры». И все. Кстати, многие роутеры имеют некий «Помощник в установке» (Setup Wizard), который сам предлагает это сделать при первом запуске устройства.
Итак, вы все еще в системном меню роутера. Там где-то должна быть закладка «Беспроводные сети» (Wireless). Идите туда и ищите там раздел «Безопасность». Там вы можете увидеть имя вашей сети и ваш пароль к ней. Там же есть информация о типе шифрования, который вы используете. Большинство роутеров используют WPA/WPA2. Это хорошо. Однако если у вас довольно старый роутер, то у него имеется только WEP-шифрование, которое подкованный злоумышленник довольно легко обходит. Если же у вас в настройках есть выбор между WEP и WPA (или WPA2), то делайте выбор в пользу последнего. Если у вас нет такой возможности, то лучше сменить роутер на новый.
Кстати, очень правильным решением станет отключение администрирования роутера через Wi-Fi. Это означает, что вход в панель администратора в дальнейшем будет возможен только при непосредственном подключении к устройству Ethernet-кабелем. Мы готовим материал о более детальном освещении вопроса блокировки маршрутизатора, поэтому следите за нами на Kaspersky Daily.
Следующим шагом в обеспечении безопасности нашей домашней сети являются наши устройства. Зараза на одном из них может парализовать работу всей сети. Теоретически имеется возможность перекрестного заражения и взаимного влияния друг на друга двух зараженных устройств. Кроме того, можно заполучить кейлоггер — вредоносную программу, которая выкрадет ваш пароль к беспроводной сети, что позволит злоумышленнику устроить вам атаку «Человек посередине».
Однажды, когда я еще жил в Массачусетсе, в нашем многоквартирном доме некий тип увлекался детской порнографией. Это было весьма печально для живущего по соседству парня, так как этот тип каким-то образом выяснил пароль к его беспроводной сети и подключался к Интернету. И качал через сеть того парня запрещенные ролики. В один прекрасный день к этому парню в квартиру ворвались агенты ФБР с обыском, выволокли беднягу в наручниках, устроили ему допрос. К счастью, специалисты быстро разобрались в случившемся и выяснили, кто на самом деле «гнал трафик» через сеть этого парня.
Конечно, это довольно экстремальный пример, однако может случиться и такое. Либо ваша сеть заразится и станет одним из звеньев крупной бот-сети, которую злоумышленники используют в своих гнусных целях. Причем может оказаться так, что ваша сеть станет «крайней», и правоохранительные органы решат, что ваша сеть не является звеном крупной цепи, а именно вы — истинный источник проблем.
Эта и миллион других причин должны подвигнуть вас убедиться в защите вашей сети и всех устройств в ней. Конечно, верно утверждение, что если ваш маршрутизатор защищен, то защищена и вся ваша сеть. С другой стороны, если одно из ваших устройств заражено, то уже неважно, защитили ли вы свою сеть инструментами роутера. Поэтому стоит убедиться, что защищена не только вся сеть, но и каждое устройство в ней. Причем не только стационарные, но и все мобильные гаджеты тоже.
Используйте программное и аппаратное обновления на компьютерах, маршрутизаторах, смартфонах, планшетах, принтерах, игровых приставках и телевизорах, которые подключены к вашей сети.
Напомню вам, что в этих обновлениях обычно содержатся исправления всех известных уязвимостей. Обычно эти обновления как раз и выходят после обнаружения очередного эксплойта, поэтому если вы обновили систему, то уже получили некоторую защиту от него. Проблема только в том, что не все настолько сознательны, чтобы регулярно обновляться. И если бы меня попросили дать только один совет по безопасности, то он бы гласил: регулярное обновление устройств — гарантия безопасности.
На самом деле для всех Smart TV, игровых приставок и сетевых принтеров пока обновления являются единственной гарантией хоть какой-то безопасности. Я присутствовал на демонстрациях на конференции Black Hat в Лас-Вегасе, где эксперты показывали одну уязвимость за другой, найденные в «умных телевизорах». На самом деле пока еще никто не уделяет должного внимания безопасности этих устройств, а все, что могут производители, — это изредка выпускать патчи, закрывающие найденные порой уязвимости. Хорошие новости здесь в том, что исследования экспертов по безопасности изучаются производителями еще до широкой публикации результатов. Вообще, это становится нормальным, когда производители работают в тесном контакте с исследователями безопасности, так как это позволяет оперативно решать все возникающие проблемы уязвимости устройств до того, как этим заинтересуются хакеры.
Суть всего этого повествования в том, чтобы вы поняли, что необходимо держать свою сеть под контролем и в безопасности. Помните, что надежность любой защиты равна надежности самого слабого звена в ней. Поэтому следуйте рекомендациям: ставьте надежные пароли, регулярно обновляйте программное обеспечение, используйте надежные защитные программы, а также будьте в курсе всего, что связано с угрозами в Сети, читая этот и другие блоги по безопасности.