
На этой неделе группа Cisco Talos (безопасность компьютерных сетей) опубликовала предупреждение о возможном увеличении количества современных атак на сетевую инфраструктуру, базирующуюся на ее продуктах. В основном они касаются маршрутизаторов и брандмауэров.
Дело серьезное, поскольку подобные предупреждения были опубликованы несколькими другими организациями, такими как Национальный центр кибербезопасности Великобритании (NCSC), Агентство национальной безопасности США (АНБ) и ФБР (Федеральное бюро расследований).
Среди них – атаки с использованием известного уже несколько лет эксплойта, который использует уязвимость, найденную в протоколе SNMP. Компания Cisco тогда исправила эту уязвимость, но всем, кто не успел изменить свое программное обеспечение для управления маршрутизаторами и брандмауэрами, следует сделать это как можно скорее. Пользователи сетевого оборудования других компаний (например, Juniper, Extreme, Allied-Telesis, HP) также должны чувствовать себя в зоне риска, поскольку они также могут быть атакованы хакерами таким образом.
Об этом пишет в блоге группа "Талос", информируя пользователей об актуальных угрозах: "Анализируя сетевой трафик, в последнее время мы наблюдаем опасные явления, которые могут свидетельствовать о том, что кто-то готовит такую атаку. Учитывая разнообразие и характер этих действий, можно предположить, что мы имеем дело с действиями узкоспециализированных хакеров, которые могут атаковать наше сетевое оборудование в любой момент".
Поэтому Cisco просит сетевых администраторов принять меры для скорейшего развертывания всех патчей, которые обновляют программное обеспечение, управляющее маршрутизаторами и брандмауэрами, что должно защитить их ИТ-системы от хакерских атак. Также очень важно строгое блокирование доступа к этим устройствам, чтобы только определенные группы пользователей имели на это разрешение.
То же самое касается и паролей, которые используют авторизованные пользователи. Следует избегать простых или, что еще хуже, стандартных паролей, а лучше всего использовать многокомпонентную аутентификацию. Еще один совет – шифровать весь трафик, связанный с мониторингом и настройкой сетевых устройств. Также стоит вывести из эксплуатации устаревшее сетевое оборудование, которое больше не поддерживается технически.