La proliferazione di accesso a Internet a banda larga offre agli utenti la possibilità di navigare in Internet ad alta velocità. Modem via cavo , DSL e via satellite consentono ai service provider di offrire sempre attivo il servizio Internet . Mentre gli utenti approfittano di questo accesso a film streaming , navigare sul web , ascoltare musica o gestire un business , gli hacker malintenzionati utilizzano il sempre -on caratteristiche di tale accesso ai computer compromesso , rubare dati o di trasformarli in "bot" per il proprio scopi. Gli utenti devono intraprendere azioni per proteggere i loro router e sistemi da parte di hacker . Modificare la password di default
Ogni router viene fornito con una password di default che il cliente utilizza per collegare e configurare il dispositivo per la prima volta . Diversi siti web di pubblicare queste password di default , che consente agli hacker di connettersi a reti non sicure . Cambiare le password impedisce agli hacker casuali da subito compromettere l'ambiente . Il Center for Internet Security ( CIS ) raccomanda l'uso di password "forti" con tra l'8 e il 15 maiuscole e minuscole , numeri e caratteri speciali .
Richiede SSH o SSL per connettersi al router
vecchi dispositivi di rete in uso di protocolli insicuri Telnet o altro per permettere agli amministratori di connettersi e li amministrano . Gli hacker hanno una grande varietà di strumenti e di exploit che permettono loro di fare uso di questi protocolli di compromettere i dispositivi . Un'altra raccomandazione da parte del CSI è quello di richiedere l'uso di Secure Shell ( SSH ) o Secure Socket Layer ( SSL) , che consentono agli amministratori di connettersi in modo sicuro utilizzando le comunicazioni criptate .
Uso del dispositivo di registrazione
dispositivi di rete
consentono all'utente di raccogliere informazioni sui dispositivi e le loro attività . Il Payment Card Industry Data Security Standard ( PCI DSS ) richiede che gli amministratori di rete raccolgono questi log e rivederli su base regolare . Cercare attività insolite che indica un tentativo da parte di un hacker di compromettere il router . Molteplici tentativi falliti di login , le scansioni delle porte o attacchi denial - of-service lasciano evidenza nei registri che un amministratore può utilizzare per determinare la gravità di un attacco alla rete è .
Leverage Altri strumenti di sicurezza < br > con
firewall forniscono un ulteriore livello di sicurezza di una rete. I firewall bloccano attività nocive prima che faccia anche a un router . Software di rilevamento delle intrusioni , strumenti di valutazione di configurazione e software di autenticazione remota tutti forniscono agli amministratori la possibilità di prevenire o rilevare l'attività degli hacker prima che diventi un problema . Questo approccio alla sicurezza a più livelli assicura che se qualsiasi caratteristica di sicurezza fallisce , un altro è disponibile a prendere il gioco .
Stabilire le politiche di sicurezza e di formazione
amministratori di rete
deve essere a conoscenza con i tipi di attacchi loro router devono affrontare . Organizzazioni come l' amministrazione del sistema e Istituto Security Network ( SAN) e il Center for Internet Security , Information Systems Audit and Control Association ( ISACA ) fornire una formazione di sicurezza e strumenti di sviluppo delle politiche per aiutare gli amministratori a imparare a trattare con attacchi e documentare i processi necessari per gestire gli incidenti quando si verificano.