Более половины пользователей не заботится о безопасности своего роутера — к такому выводу пришли специалисты британского исследовательского центра Broadband Genie на основании опроса 2205 владельцев маршрутизаторов.

Большинство респондентов не имеют даже общего представления о том, как обеспечить защиту устройства, никогда не обновляли ПО и не изменяли настройки по умолчанию, которые так любят использовать злоумышленники.

Почти 70% участников опроса оставляют дефолтный пароль Wi-Fi и никогда не заходят в панель управления, чтобы проверить список подключенных устройств.

Лишь 14% опрошенных следят за актуальностью прошивки роутера и только 18% меняли изначально установленный пароль администратора. Подавляющее большинство владельцев оборудования представляют собой идеальную мишень для ботнета.

Многие из пользователей обращали внимание на сложность в понимании интерфейса роутера как одну из главных причин своего бездействия. Согласно данным опроса, 34% респондентов не до конца представляют себе, как вообще управлять настройками маршрутизаторов, а 48% заявили, что не считают нужным их изменять.

Таким образом, можно говорить об обоюдной вине — производители не стремятся сделать меню устройства более доступным, а владельцы не хотят тратить время на изучение возможностей собственных девайсов.

Частично решить проблему вендоры могли бы, обеспечив обновление «в один клик» и изначально присваивая каждому устройству индивидуальный пароль на тот случай, если покупатель не решится изменить его. Помочь пользователю должно также наличие в комплекте краткого руководства по безопасности.

В то же время до владельцев маршрутизаторов следует ясно донести, что беспечное отношение к их защите облегчает работу взломщикам и делает владельца устройства невольным соучастником преступления. Например, ботнет-майнер DDG позволил своим создателям незаконно обогатиться на 1 млн долларов, используя мощности пораженных компьютеров. Помимо этого захваченный роутер теряет в мощности, из-за чего подключение работает с перебоями.

Жертвами небрежного отношения к безопасности становятся не только рядовые пользователи. Прошедшая в апреле масштабная атака на сетевые устройства Cisco стала возможна из-за того, что многие администраторы проигнорировали рекомендации производителя отключать протокол Smart Install (SMI) после установки новых свитчей. Нападающим удалось взломать в общей сложности 200 000 устройств.

Категории: DoS-атаки, Аналитика