Чаще всего роутер является наиболее уязвимым элементом локальной сети. К такому выводу пришли ИБ-эксперты, проанализировав результаты опроса более чем тысячи россиян, использующих маршрутизаторы для подключения к Интернету. Как показало исследование, владельцы коммуникационных устройств пренебрегают элементарными правилами безопасности, что делает их легкой добычей для киберпреступников.

Специалисты выяснили, что лишь половина пользователей роутеров меняет заданный производителем пароль администратора. Более того, 28% опрошенных ни разу не авторизовались в панели управления устройством. Как заявили эти респонденты, они не знали о существовании специального интерфейса для настройки параметров маршрутизатора.

Почти две трети тех, кто умеет работать с панелью администратора, никогда не обновляли прошивку своего устройства. Аналитики подчеркивают, что 23% пользователей даже не знают о существовании программного обеспечения для управления роутером, а 29% не задумывались о загрузке свежей версии ПО.

Среди тех, кто понимает важность регулярных апдейтов, 61% вспоминает о них один раз в год или реже. Это дает злоумышленникам достаточно времени для эксплуатации уязвимостей в прошивке коммуникационного оборудования даже в том случае, если производитель оперативно выпускает заплатки.

Взлом роутера дает преступникам возможность получать доступ к интернет-трафику жертвы и открывает дорогу для широкого спектра кибератак. Кроме того, через скомпрометированный маршрутизатор мошенники могут попытаться добраться до других устройств сети.

Отдельный класс криминальных кампаний в Интернете направлен на перехват управления роутером и IoT-устройствами с целью объединения их в ботнет. Такая вредоносная сеть, состоящая из тысяч устройств, может быть использована для организации DoS-атак или майнинга криптовалюты.

Так, в прошлом году специалисты обнаружили ботнет Mirai. На пике своей активности сеть насчитывала более полумиллиона маршрутизаторов, IP-камер и других устройств Интернета вещей. Вычислительные мощности зараженного оборудования злоумышленники использовали для организации кибератак.

Категории: Аналитика, Главное