A proliferação do acesso à Internet de banda larga oferece aos usuários a capacidade de navegar na Web em alta velocidade. Modems de cabo , DSL e satélite permitem aos provedores de serviços para entregar sempre em serviços de Internet. Enquanto os usuários tirar vantagem deste acesso para transmitir filmes , navegar na Web , ouvir música ou operar um negócio, hackers mal-intencionados usam a sempre -on características desse acesso para comprometer computadores , roubar dados ou transformá-los em "bots" para o seu próprio fins . Os usuários devem tomar medidas para proteger seus roteadores e sistemas de hackers. Mude a senha padrão
cada navios roteador com uma senha padrão que o cliente usa para se conectar e configurar o dispositivo pela primeira vez . Vários sites publicar essas senhas padrão , que permite a hackers para se conectar a redes inseguras . Alterar essas senhas impede que os hackers casuais de imediatamente comprometer seu ambiente. O Center for Internet Security (CIS ) recomenda o uso de senhas "fortes ", com entre 8 e 15 de maiúsculas e minúsculas , números e caracteres especiais.
Exigir SSH ou SSL para conectar ao roteador
dispositivos de rede mais antigos fizeram uso de Telnet ou outros protocolos inseguros para permitir que os administradores se conectar e administrá-los . Hackers têm uma grande variedade de ferramentas e exploits que lhes permitam fazer uso desses protocolos para comprometer os dispositivos. Outra recomendação pelos CIS é exigir o uso do Secure Shell (SSH) ou Secure Socket Layer ( SSL ), que permitem que os administradores para conectar com segurança usando comunicações criptografadas .
Use Logging Dispositivo
dispositivos de rede permitem que o usuário para coletar informações sobre os dispositivos e suas atividades. O Payment Card Industry Data Security Standard (PCI DSS) exige que os administradores de rede coletar esses logs e analisá-los em uma base regular. Procure uma atividade incomum que indica uma tentativa de um hacker para comprometer o roteador. Várias tentativas fracassadas de iniciar a sessão, varreduras de portas ou ataques de negação de serviço - deixar provas nos registros que um administrador pode usar para determinar o quão sério um ataque na rede é .
Alavancagem outras ferramentas de segurança
Firewalls fornecer uma camada adicional de segurança para a rede. Firewalls bloquear atividades maliciosas antes mesmo chega a um roteador. Software de detecção de intrusão , ferramentas de avaliação de configuração e software de autenticação remota todos fornecem aos administradores a capacidade de prevenir ou detectar a atividade de hackers antes que se torne um problema. Esta abordagem de segurança em camadas garante que se houver recurso de segurança de um falhar, o outro está disponível para pegar a folga .
Estabelecer Políticas de Segurança e Formação
Os administradores de rede devem estar familiarizados com os tipos de ataques de seus roteadores enfrentar. Organizações como a Administração do Sistema e do Instituto de Segurança de Rede ( SANS ) e do Center for Internet Security , Sistemas de Informação Auditoria e Control Association ( ISACA ) oferecer treinamento de segurança e ferramentas de desenvolvimento de políticas para ajudar os administradores a aprender a lidar com os ataques e documentar os processos necessários para lidar com incidentes quando eles ocorrem.