W dobie wycieków danych i ataków hakerskich warto zabezpieczyć swój router. TP-Link radzi jak to zrobić

Ataki hakerskie i wycieki danych to już niemal codzienność. Niektórzy cyberprzestępcy wykorzystują do tego celu routery. Narażone są urządzenia kilku marek, m.in. TP-Link. Firma zdecydowała się wydać więc instrukcję zabezpieczenia routera.

W ostatnich dniach doszło do olbrzymiego wycieku danych. Rząd przedłużył też stopień alarmowy Charlie-CRP, w związku z atakami terrorystycznymi w cyberprzestrzeni. Gruchnęła ponadto informacja, że hakerzy powiązani z rządem Chin szpiegują z pomocą routerów Stany Zjednoczone. Wśród marek narażonych na taki atak prowadzony przez grupę hakerów Volt Typhoon są ASUS, Cisco, D-Link, NETGEAR i Zyxel. Inna, bliźniacza grupa Camaron Dragon, również powiązana z Chinami wykorzystywała z kolei routery firmy TP-Link. 

Zobacz wideo Polacy tracą tysiące złotych przez oszustów. Co to jest phishing i jak się przed nim bronić? [TOPtech]

TP-Link wprowadziło poprawki do routera i zdradza, jak mógł zostać zhakowany

"Wszechstronna analiza tych ataków ujawniła złośliwy implant oprogramowania układowego dostosowany do routerów TP-Link. Implant zawiera kilka złośliwych komponentów, w tym niestandardowy backdoor o nazwie "Horse Shell", który umożliwia atakującym utrzymanie stałego dostępu, zbudowanie anonimowej infrastruktury i umożliwienie bocznego przemieszczania się do zaatakowanych sieci" - informuje Checkpoint Research (CPR), grupa zajmująca się cyberbezpieczeństwem

TP-Link przesłał w tej sprawie Gazecie.pl oświadczenie, w którym informuje, że "w publikacji Check Point Research nie ma jakiejkolwiek informacji o złamaniu zabezpieczeń bądź wykryciu luki w zabezpieczeniach w oryginalnym oprogramowaniu TP-Link". Jak precyzuje firma, CPR odkryło oprogramowanie łudząco przypominające oryginalny firmware TP-Link. 

Najbardziej prawdopodobnym źródłem zainfekowania routera są znane podatności urządzenia, do których - jak informuje TP-Link - wydano już aktualizację oraz "słabe hasło do panelu administracyjnego w routerach, w których został skonfigurowany zdalny dostęp od strony WAN". 

Jak zabezpieczyć router? 

"Większość użytkowników nie ma potrzeby zdalnego dostępu przez Internet do panelu administracyjnego routera, dlatego też domyślnie ta funkcja jest wyłączona w oprogramowaniu we wszystkich routerach TP-Link" - zwraca uwagę firma. I radzi, że jeśli "mamy potrzebę zdalnego dostępu do urządzenia, a nasz router wspiera funkcję serwera OpenVPN, zamiast funkcji zdalnego dostępu i wystawiania panelu zarządzania na zewnątrz, zalecamy konfigurację VPNu do połączenia się z routerem i zarządzanie nim po jego adresie lokalnym"

"W przypadku routerów, które nie obsługują VPN, aby zminimalizować ryzyko, należy stosować odpowiednio długie (kilkunastoznakowe) hasło do panelu administracyjnego wykorzystujące duże i małe litery cyfry oraz znaki specjalne. Jeżeli logujemy się do niego z zewnątrz z konkretnego, niezmiennego adresu IP warto również ograniczyć zdalny dostęp do routera do tego konkretnego adresu IP" - zaleca TP-Link. Firma sugeruje też, by zaktualizować oprogramowanie routera. Aktualną wersję znajdziemy na stronie producenta, który może pomóc nam skonfigurować urządzenie. W tym celu najlepiej zadzwonić na infolinię. 

Więcej o: