Cisco Talos ostrzega przez możliwymi atakami na jej sprzęt sieciowy

  • Janusz Chustecki,

Wchodząca w skład firmy Cisco grupa Talos (zajmująca się bezpieczeństwem sieci komputerowych) opublikowała w tym tygodniu ostrzeżenie o możliwym wzroście zaawansowanych ataków na infrastrukturę sieciową bazującą na jej produktach. Chodzi tu głównie o routery i zapory ogniowe.

Sprawa jest poważna, gdyż podobne ostrzeżenia zostały opublikowane przez kilka innych podmiotów, takich jak brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC), amerykańską Agencję Bezpieczeństwa Narodowego (NSA) oraz FBI (Federal Bureau of Investigation).

Chodzi o ataki wykorzystujące znany już od kilku lat exploit, który wykorzystuje lukę znajdującą się w protokole SNMP (patrz informacja tutaj). Cisco załatało wtedy tę lukę, ale ci wszyscy, którzy nie zmodyfikowali wtedy oprogramowania zarządzającego routerami i zaporami ogniowymi, powinni to zrobić obecnie jak najszybciej. Zagrożeni powinni się też czuć użytkownicy sprzętu sieciowego produkowanego przez inne firmy (takie jak Juniper, Extreme, Allied-Telesis, HP), ponieważ mogą być również atakowani w ten sposób przez hakerów.

Zobacz również:

Grupa Talos napisała na blogu informującym użytkowników o aktualnych zagrożeniach: „analizując ruch sieciowy zaobserwowaliśmy ostatnio niebezpieczne zjawiska mogące świadczyć o tym, że ktoś przygotowuje taki atak. Biorąc pod uwagę różnorodność i charakter tych działań możemy domniemać, że mamy do czynienia z działaniami wysoce wyspecjalizowanych hakerów, którzy mogą zaatakować nasz sprzęt sieciowy w każdym momencie”.

Dlatego Cisco prosi administratorów sieci komputerowych o podjęcie kroków zmierzających do jak najszybszego wdrożenia wszystkich łat aktualizujących oprogramowanie zarządzające routerami i zaporami sieciowymi, co powinno zabezpieczyć ich system IT przed atakami hakerów. Ścisłe blokowanie dostępu do tych urządzeń, tak aby uprawnienie takie miały tylko określone grupy użytkowników, jest też bardzo ważne.

Podobnie ma się sprawa z hasłami używanymi przez uprawnione do tego osoby. Należy unikać prostych, czy co gorsze domyślnych haseł, a najlepiej jest korzystać z uwierzytelniania wieloskładnikowego. Kolejna porada dotyczy szyfrowania całego ruchu związanego z monitorowaniem i konfiguracją urządzeń sieciowych. Dobrze jest też wycofać z eksploatacji przestarzały sprzęt sieciowy, który nie jest już obsługiwany technicznie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com