Routers van Belkin, TP-Link en D-Link actief aangevallen; Het bedrijfsnetwerk groeit

Er zijn 3 waarderingen

network, security, updates, flexwerken

Routers van Belkin, TP-Link en D-Link actief aangevallen; Het bedrijfsnetwerk groeit

Onderzoek van pentester Kafeine ( naam van de hacker) heeft gewezen op geregeld gebruik van een exploit kit, specifiek gericht op routers van Belkin, TP-Link en D-Link

 

"Ik heb die router gelukkig niet in mijn netwerk"

 

Veelal richten cybercriminelen zich bij het aanvallen van bedrijven vooral op browsers en browserplug-ins. Een goede IT en project afdeling schermt dit vrijwel direct af binnen de organisatie, maar nu blijkt dit onderzoek dat de consumenten routers veelal een effectiever doelwit zijn.

De gemiddelde thuisgebruiker koopt namelijk steeds vaker krachtigere router dan het model van de ISP ( ISP is de internet service provider, zoals UPC, KPN of Tele2)

Dit om bijvoorbeeld overal in het huis een stabiele WiFi verbinding te krijgen, of om te profiteren van hogere snelheden.

 

Een aantal van deze systemen zijn kwetsbaar, door het gebrek aan updates welke niet automatisch worden uitgerold; dat was het rsultaat van de ontdekking van de gevaarlijke exploitkit die deze lekken in de routers van onder andere Belkin, TP-Link en D-Link gebruikt en aanvalt.

Deze kan vervolgens worden ingezet om op gemakkelijke wijze toegang te krijgen tot het veel sterker beveiligde bedrijfsnetwerk.

 

 

Het gaat hier om kwetsbaarheden vanaf 2008, welke zijn onthuld en gepacht. Helaas denken veel netwerkbeheerders niet direct aan de thuis situatie van de directie, de eigen router waardoor een complex IT project snel een mogelijk schandaal is geworden.

 

Was dit alleen nog niet voldoende; de exploitkit dirigeert zelf ook brute force-aanvallen uit op allerlei andere modellen, onder andere die van Microsoft en Linksys. In het geval de aanvallen succesvol zijn wordt de DNS van de router aangepast. Hierdoor kunnen aanvallers het verkeer van de aangevallen router langs hun eigen servers laten lopen, wat iedere vorm van beveiliging direct platlegt.

 

De exploit kit lijkt enkel vanaf bepaalde IP-reeksen te werken. Zodra een router is aangepast worden de IP-adressen van de DNS-servers gewijzigd en daarna de router opnieuw gestart.

Als tweede DNS-server wordt standaard de DNS van Google gebruikt. Dit moet voorkomen dat gebruikers iets vermoeden als er problemen met het IP-adres van de eerste DNS-server ontstaan

 

Het is dus van groter belang om uw flexpoule's thuissituatie te analyseren om ook de externe security van uw flexwerkers onder de loep te nemen. Een groot deel van de beursgenoteerde organisaties maken de assumptie dat de ISP's deze veiligheid meeleveren. Dit soort problematiek zorgt er jammer genoeg te vaak voor dat uw miljoenen kostende Security uitrol, dezelfde dag vaak al getackeld is.

 

Maak samen met ons een lijst van de belangrijke thuiswerkers, diegenen met een hoge bevoegdheid binnen het bedrijf, en zorg samen met ons dat deze mensen ook veilig thuis kunnen werken. Een simpele update, en controle is zo uitgerold, en wij faciliteren dit zoveel mogelijk voor een moderne IT afdeling.

 

Welkom in het DGTL era, waar het bedrijf nu overal op de planeet gerund kan worden