Компания TP-LINK проверила оборудование на уязвимости

Компания TP-LINK проверила оборудование на уязвимости

В конце мая 2015 года компания ESET, опубликовала данные исследования, в котором сообщила об обнаружении вируса «Linux Moose», взламывающего маршрутизаторы с помощью простого перебора слабых паролей. После заражения маршрутизатора, вирус перехватывает пароли от социальных сетей подключившихся к зараженному устройству пользователей.

Украденные аккаунты могут быть использованы для распространения «фишинговых» ссылок и создания ботнет-сетей с целью торговли трафиком. В отчёте упоминались модели маршрутизаторов различных производителей, попадающих в «группу риска».

Компания TP-LINK произвела проверку оборудования для выявления уязвимых устройств, в результате которой разработчики выявили следующее:

1)     Не подверженные действию вируса категории продукции TP-LINK:

Все беспроводные WAN маршрутизаторы, ADSL/VDSL маршрутизаторы, точки доступа, адаптеры Powerline, оборудование GPON, а так же всё оборудование бизнес-сегмента: коммутаторы, маршрутизаторы с балансировкой нагрузки и VPN.

2)     Усилитель сигнала RE210 – единственная модель, находящаяся в зоне риска.

Компания сообщает, что RE210 не присутствует на российском рынке.

3)     Оборудование серии EAP и CPE не подвержено действию вируса при использовании установок по умолчанию. Однако при использовании протокола SSH для предотвращения потенциальных атак необходимо изменить заводские настройки логин/пароль.

Компания TP-LINK настоятельно рекомендует соблюдать общие рекомендации по безопасному пользованию интернетом:

  • Следует избегать использования стандартной логина/пароля,
  • Стараться не использовать доступ в Интернет из открытых источников (бесплатных Wi-Fi точек без пароля)
  • Не вводить персональные данные через открытый доступ
  • В домашней сети установить шифрование на уровне WPA2-PSKб
  • Использовать антивирусное и антишпионское ПО.

Руководитель технической поддержки TP-LINK в России, Алексей Финкин, комментирует: «Вопрос сетевой безопасности – один из первостепенных, поскольку речь идёт о сохранности ваших персональных данных, в первую очередь, данных кредитных карт, паролей от интернет-банков и многого другого. Злоумышленники применяют новые способы сетевых атак, но разработчики TP-LINK также совершенствуют программное обеспечение сетевого оборудования, чтобы обеспечить конечным потребителям максимальную защищённость. Именно поэтому мы советуем регулярно обновлять программное обеспечение роутера, и не забывать о безопасности своих компьютеров и ноутбуков. Каждое устройство должно быть надёжно защищено антивирусным и антишпионским ПО. Стандартные данные доступа на роутер мы рекомендуем изменить после успешной настройки».

Компания TP-LINK благодарит специалистов ESET за проведение исследование и привлечения внимания пользователей к вопросу сетевой безопасности. 

С инцидентами по вине сотрудников сталкивалось больше половины компаний

По данным статистики, собранной компанией «Кросс технолоджис» за 2025 год, с инцидентами в сфере информационной безопасности по вине сотрудников столкнулись 52% российских компаний. Чаще всего проблемы были связаны с нарушением парольной политики — на них пришлось около 80% таких инцидентов, а также с несоблюдением правил резервного копирования (примерно 60%).

При этом, как отмечают аналитики, к нарушениям парольных политик чаще других склонны сотрудники ИТ- и ИБ-подразделений. В ряде случаев они выводят собственные учетные записи из-под действия установленных правил, что создаёт для организаций существенные риски.

Среди проблем, связанных с резервным копированием, наиболее распространены нерегулярное выполнение бэкапов, неполнота резервируемых данных и отсутствие должного уровня их защиты. Руководитель отдела анализа защищенности и киберразведки департамента оценки защищенности «Кросс технолоджис» Василий Коровицын привёл пример того, к чему могут привести подобные нарушения.

Так, в ходе ИБ-аудита в одной из компаний на файловом сервере была обнаружена резервная копия в открытом доступе. Она содержала, в том числе, образ контроллера домена с учетными записями всех пользователей, включая привилегированные. При этом файл находился там несколько месяцев. По оценке Василия Коровицына, подобная ситуация возможна только при грубейшем нарушении регламентов резервного копирования либо при их полном отсутствии.

В «Кросс технолоджис» также подчёркивают, что причиной нарушений политик безопасности нередко становится не халатность сотрудников, а чрезмерная сложность и неудобство самих правил, а также их противоречие реальным бизнес-процессам. В результате сотрудники начинают искать способы обойти мешающие регламенты, чтобы не снижать эффективность своей работы.

«Нарушение политик безопасности — серьёзная проблема. Чтобы её избежать, необходимо формировать правила таким образом, чтобы они не противоречили логике бизнес-процессов. Вторая важная составляющая — повышение осведомлённости сотрудников в вопросах информационной безопасности через тренинги и киберучения, что помогает лучше понять необходимость соблюдения установленных требований. Регулярная оценка защищенности позволяет выявить уязвимости, возникающие из-за нарушения правил, и сформировать дорожную карту по их устранению», — прокомментировала результаты исследования Анастасия Мельникова, руководитель департамента оценки защищенности «Кросс технолоджис».

RSS: Новости на портале Anti-Malware.ru