Nezabezpečené routery a modemy jsou vstupní bránou pro útočníky

Útoky na domácí routery jsou přitom poměrně jednoduchým způsobem, jak si zajistit přístup do domácí sítě. Jak vyplývá z bezpečnostního průzkumu společnosti Trend Micro, mnoho uživatelů zanechává přihlašovací údaje tak, jak jsou nastavena z výroby – v továrním nastavení. Nikterak se nesnaží hesla či názvy přístupových bodů měnit. Útočníci tak využívají databázi známých hesel a kombinací.

Mohlo by vás zajímat: 6 zásad tvorby bezpečného hesla

Autoři průzkumu tak nabádají uživatele, aby: 

  • ​Své přístupové údaje (stejně jako názvy přístupových bodů) na routerech měnili a nenechávali je ve výchozím nastavení.
  • Hesla si nastavili silná a pravidelně je měnili.
  • Snažili se mít firmware v routerech vždy aktuální, s upgrady totiž přicházejí i bezpečnostní záplaty, které reagují na poslední trendy v nástrojích útočníků.
  • V případě podezření monitorovat svou síť, nedochází-li ke zpomalení či ztrátě výkonu připojení – to totiž může indikovat cizí přítomnost v síti.

Nepodceňujte bezpečnost chytrých zařízení v domácí síti

Dalším přístupovým bodem, který útočníkům slouží jako vstupenka do vaší sítě, jsou chytrá zařízení (zařízení Internetu věcí), která pomocí protokolů telnet navazují svá spojení. Útočníci se pak snaží s těmito zařízeními spárovat a jelikož je u nich zabezpečení historicky spíše nulové, není pak pro hackery problém se napárovat například na klimatizaci a z ní pak komunikovat s dalšími zařízeními, či dokonce přímo s počítačem.

Útočníci si po přístupu do sítě, ať už se tam dostali skrze samotné chytré zařízení či pomocí slabého/výchozího hesla na routeru, vytvoří tzv. botnet. To je ve své podstatě interní uzavřená síť poskytující výpočetní nebo přístupový výkon. Vy jako uživatel o ní nemusíte mít žádné povědomí ­– pokud vás nějak zásadně neomezí na rychlosti připojení, nemusíte si ji ani všimnout. Tyto botnety jsou pak přeprodávány a využívány za účelem ilegálních činností a může se poměrně jednoduše stát, že váš router slouží jako přístupový bod pro přenos ukradených citlivých dat.

Zájem o ilegální botnety je dokonce tak vysoký, že není výjimkou, že si útočníci tyto botnety navzájem kradou a přehrávají cizí škodlivý software tím svým.​

Ing. Petr Tsironis AI Umělá inteligence Artificial Intelligence Machine Learning ML.NET Microsoft 365 Digitální technologie