Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Pięć krajów apeluje o lepsze zabezpieczenia sieci

Pięć krajów apeluje o lepsze zabezpieczenia sieci

Agencje ds. cyberbezpieczeństwa z Wielkiej Brytanii, Australii, Kanady, Nowej Zelandii i Stanów Zjednoczonych alarmują: urządzenia brzegowe sieci są coraz częściej wykorzystywane jako furtka do firmowych systemów. Eksperci apelują do producentów o lepszą ochronę tych kluczowych elementów infrastruktury IT.

Ustawa Kamilka

Brak zabezpieczeń otwiera drzwi cyberatakom

Zapory sieciowe, routery, bramy VPN czy urządzenia Internetu rzeczy od dawna są wykorzystywane w cyberatakach. Ich rola jako pośrednika w ruchu sieciowym sprawia, że stanowią atrakcyjny cel dla przestępców. Eksperci zwracają uwagę, że wiele z tych urządzeń ma poważne braki w zakresie bezpieczeństwa. Nie obsługują one narzędzi wykrywających zagrożenia, nie posiadają regularnych aktualizacji, a ich konfiguracja często pozostaje fabrycznie niezmieniona, co umożliwia cyberprzestępcom łatwy dostęp do wewnętrznych zasobów.

Sytuację pogarsza fakt, że urządzenia te mają ograniczone możliwości rejestrowania aktywności, co utrudnia wykrywanie włamań. Jeśli napastnicy zdobędą dostęp do urządzenia brzegowego, mogą monitorować ruch w sieci, pozyskiwać dane logowania, a nawet instalować złośliwe oprogramowanie, które pozwoli im na dalsze działania w systemie firmy.

Producentów czeka zmiana podejścia?

Eksperci z Five Eyes wzywają producentów do wdrożenia nowych standardów zabezpieczeń, które obejmują m.in. domyślnie aktywowane funkcje rejestrowania zdarzeń oraz lepszą widoczność kryminalistyczną. Takie podejście pozwoli specjalistom ds. cyberbezpieczeństwa na szybsze wykrywanie ataków i skuteczniejsze śledztwa po incydentach.

Organizacje takie jak CISA oraz brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego podkreślają, że producenci powinni zrezygnować z wypuszczania na rynek urządzeń z domyślnymi, łatwymi do złamania hasłami oraz lukami w oprogramowaniu. Agencje zalecają, by firmy wybierające urządzenia sieciowe dla swoich organizacji brały pod uwagę ich odporność na ataki i możliwości monitorowania zagrożeń.

Ataki na sieciowe giganty

Nie jest tajemnicą, że cyberprzestępcy od lat wykorzystują podatności w popularnych urządzeniach sieciowych. Ofiarami ataków padły m.in. produkty Fortinet, Palo Alto, Ivanti, SonicWall, TP-Link i Cisco. W reakcji na zagrożenia amerykańska CISA regularnie publikuje ostrzeżenia i rekomendacje, nakłaniając dostawców do eliminowania znanych luk. W lipcu 2024 roku agencja apelowała o usunięcie podatności wykorzystywanych przez chińską grupę Velvet Ant, która wykorzystywała słabości urządzeń Cisco, Palo Alto i Ivanti.

Równocześnie nasilają się ataki na routery przeznaczone do małych biur i domów, wykorzystywane m.in. przez grupę Volt Typhoon. Eksperci apelują, by dostawcy zaprzestali dostarczania urządzeń z fabrycznie ustawionymi hasłami, które często pozostają niezmienione przez użytkowników.

Cyberprzestępcy wciąż poszukują nowych metod infiltracji systemów, a urządzenia brzegowe sieci stanowią dla nich wygodną furtkę. Jeśli producenci nie wprowadzą bardziej rygorystycznych standardów bezpieczeństwa, przedsiębiorstwa i instytucje na całym świecie będą narażone na coraz poważniejsze zagrożenia.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa