Ev Ağınızı güvende tutmanın 5 yolu

Ağınızı güvende tutmanın 5 yolu

İçindekiler:

Video: SOBER TALK - Run, BIGBANG Scout! (Ep 5) (Kasım 2024)

Video: SOBER TALK - Run, BIGBANG Scout! (Ep 5) (Kasım 2024)
Anonim

Küçük işletmelerinizi korumak, uç nokta koruma yazılımına bağlanmak kadar kolay değildir. Herhangi bir yabancı bağlantı yapılmadığından, giriş noktalarına maruz kalmadığından ve herhangi bir hasar alınmadığından emin olmak için ağınıza bağlı her cihazı kapsamlı bir şekilde araştırmak isteyeceksiniz.

Ağınızı taramadan önce, bir güvenlik açığı bulmanız ve ağ yazılımınızın önceki kopyalarına geri dönmeniz gerekmesi durumunda verilerinizi yedekleyin. Taramayı yaparken ne bulacağınız konusunda ciddi endişeleriniz varsa, tüm sisteminizin bozulma ihtimaline karşı olağanüstü durum kurtarma (DR) aracı seçmek isteyebilirsiniz.

Bitdefender'daki Kıdemli E-Tehdit Analisti Liviu Arsene ile bir ağ taraması yaparken nelere dikkat edileceği ve herhangi bir giriş noktasında savunmasız olmamak için yapılması gerekenler hakkında konuştum.

    1 1. Bir Güvenlik Açığı Taraması Gerçekleştirin

    Ağ güvenliği tarama araçları, ücretsiz ve ucuz olanlar bile, ağınıza bağlı tüm cihazları görmenize izin vererek iyi bir iş çıkarır. Bu araçlar, PC'ler, yönlendiriciler, sunucular, güvenlik duvarları, ağ cihazları, sistem yazılımı ve güvenlik açıkları gibi ürünler üzerinde tarama yapar. Bunlar arasında açık portlar, arka kapılar, kötü yazılmış komut dosyaları ve yamalı işletim sistemleri (işletim sistemleri) olabilir. Muhtemelen zaten dizüstü bilgisayarların, telefonların, TV'lerin ve diğer iş odaklı cihazların farkındasınızdır, ancak muhtemelen ağınıza bağlı olduğunuzu farketmediğiniz veya unuttuğunuz bir sürü akıllı cihaz vardır. Ve sonra da endişelenmek için istenmeyen bağlantılar var.

    Arsene, “Ağlarında neler olup bittiğini bulmak için hızlı bir ağ taraması yapmak isteyen kullanıcılar muhtemelen fark ettiklerinden daha fazla bağlı cihaza sahip olduklarını görecekler” dedi. “Akıllı telefonlar, akıllı TV'ler, termostatlar, konsollar ve gözetim kameraları muhtemelen dizüstü ve masaüstü bilgisayarlarınızla aynı ağa bağlanacak. IoT cihazlarının doğal olarak savunmasız bulunduğunu göz önünde bulundurarak, aynı ağa bağlı olmalarını sağlamak, bu ağdaki her cihazı riske sokar. Böylece, bunu bulursanız, IoT cihazlarınız için ayrı bir ağ oluşturun ve orada kaldıklarından emin olun. ”

    2 2. Evrensel Tak ve Kullan özelliğini devre dışı bırakın

    Evrensel Tak ve Çalıştır (UPnP), ağınızdaki bağlı cihazlar arasında veri aktarımına ve ayrıca söz konusu cihazların otomatik keşfedilmesine olanak sağlar. Öncelikle müziği ses aygıtlarına aktarmanın bir yolu olarak kullanılan UPnP, güvenlik kameralarından monitörlere video göndermek, yazdırma işlerini yazıcılara göndermek ve verileri mobil aygıttan mobil aygıta hızla paylaşmak için de kullanılır.

    Maalesef, UPnP iş ortamları için uygun değildir. İlk olarak, UPnP trafiği ağınızdaki çok fazla kaynak tüketecektir. Arsene, ikincisi ve en önemlisi, UPnP özellikli cihazlar “yönlendiricinizle internet erişimini pazarlık ediyor ve kendilerini internete maruz bırakıyor” dedi. UPnP'yi tüm cihazlarda devre dışı bırakarak, harici ve düşman kuvvetlere maruz kalma sınırını sınırlayabilirsiniz.

    3 3. Açık Telnet Bağlantı Noktalarını Engelleyin

    IoT cihazlarının internete bağlı standart cihazlardan daha fazla maruz kalma riskine daha açık olduğunu belirledik. Sonuç olarak, telnet portlarının IoT cihazlarına açılmasının yönlendiricinizin güvenlik duvarı tarafından engellendiğinden emin olun. Olmazlarsa, bilgisayar korsanları, kullanıcı adı ve şifre kombinasyonlarını kullanarak cihazlara giriş yapmak için kötü amaçlı yazılımları kullanabilir.

    Önceki nesil Telnet arabirimlerinin çoğunun varsayılan olarak açık olduğu ve kullanıcıların yüklü parolaları değiştirmesini istemediği göz önüne alındığında, muhtemelen bu tür saldırılar için risk altındasınız. Açık Windows bağlantılarını kapatmanıza yardımcı olması için bu telnet komut kılavuzunu kullanın. Linux için bu kılavuzu kullanın.

    4 4. Ağınıza Hayalet Ekli Depolama

    Ağa Bağlı Depolama (NAS) aygıtları küçük ve ev ofisleri için mükemmeldir. Bir cihaza fiziksel olarak bağlanmak zorunda kalmadan, büyük miktarda dosyayı ağınızdan saklamanıza ve erişmenize izin verir. Ne yazık ki, NAS cihazlarında çok önemli veriler kaydedildiğinden, güvenli olmayan erişim işletmeniz için felaket anlamına gelebilir.

    Birisi cihaza umutsuzca girmeye çalışıyorsa, NAS'ınızı şifre koruması bile yeterli olmayacaktır. Ağ keşfedilebilirliğini devre dışı bırakarak, ağınıza izinsiz erişen herhangi biri NAS cihazının var olduğunu görmez.

    5 5. Yönlendiricinizi Özelleştirin

    Yönelticinizi ilk kez kurduğunuzda, güvenlik odaklı özel kullanım durumunuz için özelleştirmek isteyeceksiniz. Öncelikle, arayüzünü internetten yönetmek istemiyorsunuz. Arayüz ile yönetim ağı arasında bir güvenlik duvarı kullanın veya yalnızca yerel yönetim erişimini yapılandırın.

    İkincisi, Arsene'ye göre yönlendiricilerin varsayılan kimlik bilgilerini kullanmadığınızdan emin olmak istersiniz. Telnet bağlantı noktalarında olduğu gibi çoğu yönlendirici, bilgisayar korsanlarının deşifre etmesi için çok daha kolay olan varsayılan kullanıcı adları ve parolalar sunar. Yönelticinizi özelleştirmeye başladığınızda, bu basit değişikliği yapmayı unutmayın.


    Ayrıca, hangi IP adreslerinin yönlendiriciyi yönetebileceğini, böylece yalnızca bilinen adreslerin yönetim arabirimine erişebileceğini sınırlamak isteyeceksiniz. Arsene, “Firmware'i güncellemeyi daima unutmayın ve Telnet, UPnP, SSH (Güvenli Kabuk) ve HNAP (Ev Ağı Yönetimi Protokolü) gibi servislerin internetten erişilemediğinden emin olun” dedi.

Ağınızı güvende tutmanın 5 yolu