Ειδικότερα, στην έρευνα της Independent Security Evaluators (ISE), ανεξάρτητης εταιρείας συμβούλων σε θέματα ασφάλειας, αξιολογήθηκαν από ευρείας χρήσης μοντέλα μέχρι συσκευές υψηλής ποιότητας που προορίζονται για επιχειρήσεις, με το ενδιαφέρον να εστιάζεται κυρίως σε συσκευές από γνωστούς και αξιόπιστους κατασκευαστές.
Κάθε μία από τις 13 συσκευές βρέθηκε να περιέχει τουλάχιστον μία ευπάθεια ασφαλείας στο Web Application, η οποία θα μπορούσε να χρησιμοποιηθεί από έναν εισβολέα για να αποκτήσει απομακρυσμένη πρόσβαση στη συσκευή ή στον πίνακα διαχείρισης, και από εκεί, για περαιτέρω επιθέσεις μέσα σε ένα οικιακό ή εταιρικό δίκτυο. Εντοπίστηκαν επίσης κενά σε θέματα επαλήθευσης ταυτότητας και εξουσιοδοτημένης πρόσβασης. Η ISE ανέφερε τα ευρήματα της έρευνας στους κατασκευαστές, κάποιοι από τους οποίους έσπευσαν να επιδιορθώσουν τα προβλήματα, ωστόσο ορισμένοι δεν ανταποκρίθηκαν εγκαίρως.
Τα συγκεκριμένα ευρήματα δείχνουν ότι τα router μπορούν να δεχθούν επίθεση αρκετά εύκολα, γεγονός που τα καθιστά την αχίλλειο πτέρνα της συνολικής ασφάλειας στο Διαδίκτυο. Για το λόγο αυτό, και ανεξάρτητα από το μοντέλο που χρησιμοποιείται, η ESET προτείνει ο κάθε χρήστης να αφιερώνει λίγο χρόνο και να ελέγχει πέντε βασικά σημεία στην ασφάλεια ενός router.
Κωδικός πρόσβασης: Πολλοί χρήστες δεν μπαίνουν στη διαδικασία να αλλάξουν τον κωδικό πρόσβασης κατά την εγκατάσταση του router στο δίκτυο, ωστόσο οι προεγκατεστημένοι κωδικοί όλων των router μπορούν να βρεθούν εύκολα με μία απλή αναζήτηση στο διαδίκτυο. Για το λόγο αυτό, χρειάζεται το όνομα χρήστη και το κλειδί να αλλάζουν και να χρησιμοποιούνται ισχυροί κωδικοί πρόσβασης.
Δημιουργία ξεχωριστών δικτύων: Τα περισσότερα σύγχρονα router προσφέρουν τη δυνατότητα δημιουργίας ξεχωριστού δικτύου για κάθε σκοπό, ενώ κάποια μοντέλα διαθέτουν τείχη προστασίας που επιτρέπουν την ανάλυση του εισερχόμενου και εξερχόμενου traffic και καθορίζουν ποιες συνδέσεις επιτρέπονται. Με αυτές τις λειτουργίες μπορούν να διαχωριστούν οι πιο «ευαίσθητες» συσκευές ή να απομονωθούν κάποιες από το υπόλοιπο δίκτυο.
Απενεργοποίηση υπηρεσιών και λειτουργιών που δεν χρησιμοποιούνται: Αν δεν είναι απαραίτητη η απομακρυσμένη πρόσβαση στο δίκτυο, χρειάζεται έλεγχος των υπηρεσιών διαχείρισης μέσω ασφαλών πρωτοκόλλων (SSH, HTTPS) και απενεργοποίηση οποιασδήποτε λειτουργίας που δεν χρησιμοποιείται, καθώς και αποσύνδεση όλων των συνδεδεμένων συσκευών, όπως κάμερα, μικρόφωνο κλπ. Με τον τρόπο αυτό κλείνουν οι «κερκόπορτες» σε χάκερ αλλά και σε αδιάκριτους γείτονες.
Τακτικός έλεγχος: Για να μπορεί να ελεγχθεί μία ασυνήθιστη συμπεριφορά ή να εντοπιστεί πιθανός εισβολέας, ο κάτοχος του δικτύου θα πρέπει να είναι διαρκώς σε θέση να αναγνωρίζει πόσες και ποιες συσκευές είναι συνδεδεμένες, κάτι το οποίο επιτυγχάνεται αν αφιερώνεται λίγος χρόνος σε τακτά διαστήματα για επαλήθευση.
Ενημέρωση του firmware: Στα router, όπως και στις περισσότερες συσκευές IoT, οι ενημερώσεις του λειτουργικού συστήματος δεν γίνονται αυτόματα, οπότε χρειάζεται ο χρήστης, γνωρίζοντας το μοντέλο του router και την έκδοση του firmware, να επισκεφθεί τον ιστότοπο του κατασκευαστή και να ελέγξει αν υπάρχει μια ενημερωμένη έκδοση για εγκατάσταση.
Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, τη στιγμή που συμβαίνουν, στο reporter.gr