Şəbəkə cihazlarının təhlükəsizliyini necə təmin etmək olar?

Şəbəkə cihazları adətən əvvəlcədən təyin olunmuş standart şifrələrin saxlanılması, uzaqdan idarəetmə protokollarının açıq olması və köhnəlmiş proqram təminatı səbəbindən ələ keçirilir. Daha sonra bu cihazlar botnetlərə qoşularaq genişmiqyaslı DDoS hücumlarında istifadə olunur. 

Rəqəmsal İnkişaf və Nəqliyyat Nazirliyi yanında Elektron Təhlükəsizlik Xidməti vətəndaşlara və müəssisələrə Wi-Fi şəbəkələrinin təhlükəsizliyini artırmaq məqsədilə aşağıdakı tədbirləri həyata keçirməyi tövsiyə edir. 

Vətəndaşlar üçün “Wi-Fi” təhlükəsizliyi tədbirləri: 

  • Administrativ girişin möhkəmləndirilməsi məqsədilə, şəbəkə cihazlarına bir sıra hallarda istehsalçı tərəfindən əvvəlcədən təyin olunmuş standart istifadəçi adı və şifrələr verilə bilər. Bu məlumatları model və istehsalçıya görə internetdə asanlıqla tapmaq mümkündür. Buna görə də, cihazın idarəetmə panelinə daxil olaraq həmin standart istifadəçi adı və şifrələr mütləq dəyişdirilməlidir. 
  • “Wi-Fi” şəbəkəsi ən son şifrələmə standartlarından (“WPA2” və ya “WPA3”) istifadə edilməklə şifrələnməlidir. Bu zaman güclü şifrə (böyük və kiçik hərflər, rəqəm və simvolların kombinasiyasından ibarət 8-12 simvol uzunluğunda) seçilməlidir. 
  • Şəbəkə cihazlarının proqram təminatı (firmware) mütləq yenilənməlidir. Son nəsil cihazlarda proqram təminatı avtomatik yenilənir. Köhnə cihazlar üçün yenilənməni isə vaxtaşırı istifadəçi yerinə yetirməli, yenilənmə qəbul etməyən qurğuları dəyişdirməlidir. 
  • Şəbəkə cihazlarında mümkün olduğu halda “WPS” funksiyası söndürülməlidir. 
  • Şəbəkə cihazlarının sazlamalarından MAC ünvan filtiri qura bilərsiniz. Bu şəbəkəyə yalnız icazə verdiyiniz xüsusi qurğuların qoşulmasına imkan verir. 
  • “Wi-Fi” şəbəkəsinin şifrəsi kənar şəxslərlə paylaşılmamalıdır. 

Müəssisələr üçün əlavə təhlükəsizlik tədbirləri: 

  • Şəbəkə cihazlarında “UPnP” funksiyasının söndürülməsi məqsədəuyğundur. “UPnP” şəbəkə cihazlarının tanınmasını asanlaşdırmaq üçün nəzərdə tutulmasına baxmayaraq, bu protokolda ciddi təhlükəsizlik boşluqları mövcuddur və tez-tez kiberdələduzlar tərəfindən istifadə olunur. 
  • “Qonaq şəbəkə” funksiyasından istifadə tövsiyə edilir. Bu, şəbəkənizi seqmentləşdirməyə və ziyarətçilərə onun yalnız bir seqmentinə daxil olmağa icazə verir. 
  • Şəbəkə fəaliyyətinə dair jurnallar mütəmadi analiz edilməli, şübhəli fəaliyyət aşkarlanarsa dərhal tədbir görülməlidir. 
  • İşçi heyətinin uzaqdan şəbəkəyə qoşulması hallarında, təhlükəsiz əlaqənin təmin edilməsi məqsədilə etibarlı VPN xidmətlərindən istifadə edilməlidir. 
  • “Qoşulmuş cihazlar” və ya “DHCP müştəriləri” bölməsində yalnız tanınan və icazə verilmiş avadanlıqların şəbəkəyə qoşulduğuna əmin olun. Naməlum və ya şübhəli cihazlar müəyyən edildikdə, onların şəbəkə bağlantısı dərhal dayandırılmalıdır. 
  • Şəbəkə adı (SSID) unikal şəkildə müəyyən edilməli, istehsalçı adı və ya cihaz modeli adında göstərilməməlidir. Mümkün hallarda SSID-nin gizlədilməsi də faydalı ola bilər. 
  • Müəssisə şəbəkələrində istifadəçi autentifikasiyası və giriş nəzarəti mexanizmləri tətbiq edilməli, ”802.1X”, “RADIUS” və ya digər təhlükəsiz identifikasiya protokolları vasitəsilə istifadəçi kimliyi təsdiqlənməlidir. 

Qeyd edək ki, son dövrlər dünyada şəbəkə cihazlarının ələ keçirilməsi yolu ilə genişmiqyaslı DDoS hücumları halları artmaqdadır. Hətta ötən ay Moldovada parlament seçkisi ərəfəsində minlərlə vətəndaşa aid şəbəkə cihazının ələ keçirilməsi ilə Mərkəzi Seçki Komissiyasının (CEC) serverlərinə qarşı kütləvi trafik yaradıldığı barədə xəbər verilmişdi. Rəsmi məlumata görə, hücumlar genişmiqyaslı trafik yaratmaq üçün ev cihazlarını botnetə qoşmaqla yerinə yetirilmişdi. 

Bir şərh yazın