© 2000-2025 - Информация "Рестко Холдинг" - www.restko.ru | т. +7 (926) 535-50-61 Написать письмо |
При использовании материалов ссылка на "Рестко Холдинг" - www.restko.ru, в виде активной ссылки, обязательна.
Как обычная точка Wi-Fi может открыть двери хакерамИнтервью с генеральным директором ООО З-КОММ Закировым Эдуардом Зуфаровичем :
Корр: Эльдар, вы часто говорите о халатности при монтаже сетей. Был ли у вас случай, который особенно ярко это демонстрирует?
Эдуард: (задумчиво) Да, вспоминается один показательный инцидент в Обнинске. Мы проводили аудит системы безопасности на новом объекте. Заказчик уверял, что их Wi-Fi сеть "надежно защищена". У меня как раз был с собой ноутбук с Kali Linux - я не стал оставлять его в машине, было слишком холодно.
Эльдар: И что произошло?
Эдуард: (улыбается) Я даже не успел допить кофе! Пока заказчик рассказывал о "защищенной сети", я:
1. Подключился к точке доступа
2. Запустил стандартные инструменты в Kali
3. Через 3 минуты получил полный доступ к системе и готовый handshake.
Самое поразительное - когда я отсканировал внутреннюю сеть через nMap, обнаружил десятки уязвимостей. На только что построенном объекте!
Эльдар: Какие именно проблемы вы обнаружили?
Эдуард: (перечисляет на пальцах):
- Стандартные учетные данные на маршрутизаторе
- Открытые порты для удаленного управления
- Камеры наблюдения с заводскими паролями
- Общий доступ к сетевым ресурсам
И это при том, что объект только сдали в эксплуатацию!
Эльдар: Что это говорит о подходе к монтажу?
Эдуард: Это показывает катастрофическую халатность. Монтажники:
1. Не меняли стандартные настройки
2. Не проверяли безопасность
3. Не тестировали систему на уязвимости
Результат? Любой человек с базовыми навыками мог получить доступ ко всей инфраструктуре.
Эльдар: Как клиенту защититься от таких ситуаций?
Эдуард: Три обязательных шага:
1. Требуйте отчет о тестировании безопасности после монтажа
2. Проводите независимый аудит перед приемкой работ
3. Настаивайте на замене всех стандартных паролей
В "З-КОММ" внедрили обязательный pentest для всех смонтированных сетей. Клиент получает не просто работающую систему, а защищенную.
Эльдар: Какой главный вывод из этой истории?
Эдуард: Современные сети - это не "включил и работает". Это сложные системы, требующие профессионального подхода. Если ваш подрядчик не проверяет безопасность - значит, он не делает свою работу.
Эльдар: Помимо истории в Обнинске, какие еще случаи из практики вас поразили?
Эдуард: (задумывается) Каждый день - как детектив. Вот два свежих кейса.
История "Умный" офис, глупые риски
В одном креативном агентстве решили сделать "продвинутый" офис:
- Умные лампы
- Датчики климата
- Цифровые фоторамки и т.д.
Монтажники подключили ВСЁ в одну сеть без защиты. Через неделю:
- Лампы включались сами по ночам
- На сервере появились вирусные файлы
Оказалось, хакеры проникли через незащищенный датчик!
Эльдар: И как решили проблему?
Эдуард: Пришлось полностью переделывать сеть:
Выделили отдельный VLAN для IoT
Поставили фаервол
Заменили все пароли
Убытки - около 300 тыс. рублей на переделку.
Еще история квартира-шпион
Молодая семья в новостройке установила:
- Умные замки
- Голосового помощника
- Камеру для няни
Через месяц началось:
- Двери сами открывались ночью
- Ассистент включал странную музыку
- В камере видели посторонних
Эльдар: Как такое возможно?
Эдуард: (показывает схему) Монтажники:
1. Поставили все устройства на один роутер
2. Оставили стандартные пароли
3. Не обновили прошивки
Хакеры нашли их сеть через Shodan (поисковик интернет-устройств) за 5 минут!
Эльдар: И?
Эдуард: Полный рестарт:
1. Новый защищенный роутер
2. Разные сети для разных устройств
3. Двухфакторная аутентификация
Главное - семья теперь спит спокойно.
История третья: "Кофейная катастрофа" я ее так назвал.
"умная" кофемашина:
- Подключена к основной сети
- С паролем "coffee123"
- С открытым портом управления
Через нее хакеры:
Подменили реквизиты для оплаты
Ущерб - 37000 рублей!
Эльдар: Ваш совет после этих случаев?
Эдуард: Три "НЕ" для безопасности:
1. НЕ доверяйте монтаж без аудита
2. НЕ экономьте на защите
3. НЕ оставляйте стандартные настройки
Закиров Эдуард Зуфарович ООО "Z-COMM"
https://z-comm.ru Постоянный адрес материала - Как обычная точка Wi-Fi может открыть двери хакерам |
© 2000-2025 - Информация "Рестко Холдинг" - www.restko.ru | т. +7 (926) 535-50-61 Написать письмо |