Sadece internette gezinmek yeterli değil, aynı zamanda sınırlarını korumak da aynı derecede önemli. Ancak son yapılan bir anket internet kullanıcılarının bilgi ve hazırlık düzeyini ortaya çıkardı.
GeniÅŸ bant kullanıcılarının %86’sının yönlendirici güvenliÄŸinin kritik yönlerinden habersiz olduÄŸu tespit edildi. Ä°nternet kullanıcılarının önemli bir kısmının yönlendiricilerinin varsayılan yönetici ÅŸifresini hiç deÄŸiÅŸtirmemesi, siber güvenlik uzmanları arasında ciddi endiÅŸelere yol açıyor.
Broadband Genie tarafından yakın zamanda yürütülen bir araÅŸtırma, internet yönlendiricilerini çevreleyen sorunlu güvenlik uygulamalarına ışık tutuyor. 3.000’den fazla kullanıcıyı kapsayan anket, 2018 ve 2022’deki benzer anketlerden bu yana yönlendirici güvenliÄŸi tutumlarının nasıl deÄŸiÅŸtiÄŸini deÄŸerlendirmeyi amaçladı.
Sonuçlar endiÅŸe verici: Ankete katılanların yarısından fazlası herhangi bir deÄŸiÅŸiklik yapmak için yönlendirici ayarlarını hiç incelememiÅŸken, ÅŸaşırtıcı bir ÅŸekilde %86’sı fabrikada belirlenen yönetici ÅŸifresini deÄŸiÅŸtirmemiÅŸti.
Yönlendirici Güvenlik Anketinden Bulgular
Broadband Genie’den geniÅŸ bant uzmanı Alex Toft, bulgularla ilgili hayal kırıklığını dile getirdi. Toft, “Parolayı varsayılan olarak bırakmak, birinin yönlendiricinize, dolayısıyla ağınıza ve baÄŸlı cihazlarınıza eriÅŸmesinin en kolay yoludur” dedi. Yönlendiricinin varsayılan ÅŸifresini deÄŸiÅŸtirmek gibi basit bir adım, kurulum sırasında gerçekleÅŸtirilecek ilk iÅŸlemlerden biri olmalıdır.
Bazıları yeni yönlendirici modellerinin benzersiz yönetici ÅŸifreleriyle geldiÄŸini iddia etse de birçok kullanıcı hala bu ÅŸifreleri güçlendirmeyi ihmal ediyor. Toft, zayıf veya kolayca tahmin edilebilir bir ÅŸifrenin bir güvenlik açığı olmaya devam ettiÄŸini vurguladı. Ãœstelik anket, kullanıcıların %72’sinin Wi-Fi ÅŸifrelerini deÄŸiÅŸtirme zahmetine bile girmediÄŸini ortaya çıkardı. Toft ÅŸunu belirtti: “Varsayılan Wi-Fi ÅŸifreleri iyi biliniyor ve bilgili bir bilgisayar korsanının eriÅŸim saÄŸlaması birkaç saniye sürer.”
Belki de anketteki en ilginç istatistik, kullanıcıların %89’unun yönlendirici donanım yazılımını hiçbir zaman güncellemediÄŸini bildirmesidir. Yönlendirici güvenliÄŸine dikkat edilmemesi, siber suçluların hassas bilgilere eriÅŸmek için sıklıkla yama yapılmamış ürün yazılımlarından yararlanması nedeniyle cihazları güvenlik açıklarına açık bırakabilir.
Belirlenen Belirli Güvenlik Açıkları
Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) yakın zamanda federal kurumların bilgisayar korsanları tarafından aktif olarak istismar edilen iki bilinen güvenlik açığını ele almasını gerektiren bir direktif yayınladı. Her ne kadar bu yetki öncelikle federal çalışanlar için geçerli olsa da, CISA tüm kuruluşlara ağlarını korumak için bilinen güvenlik açıkları hakkında bilgi sahibi olmalarını tavsiye etti.
Bu güvenlik açıkları, federal kurumların hızlı düzeltme eylemlerini gerektiren Bilinen Ä°stismara UÄŸrayan Güvenlik Açıkları KataloÄŸu’na da eklendi. Güvenlik açıkları, her ikisi de iÅŸletim sistemi komut ekleme güvenlik açıklarından muzdarip olan D-Link ve DrayTek yönlendiricileriyle baÄŸlantılıdır.
CVE-2023-25280, D-Link DIR-820 yönlendiricilerini etkileyerek ayrıcalıkları yükseltmek için yetkisiz uzaktan erişime olanak tanır. Etkilenen yönlendirici modelinin kullanım ömrünün sonuna yaklaştığı göz önüne alındığında, CISA, gelişmiş güvenlik için modelin durdurulmasını ve değiştirilmesini önerir.
Öte yandan, CVE-2020-15415, birkaç DrayTek modelini etkileyerek, hatalı şekilde işlenen giriş yoluyla uzaktan kod yürütülmesine olanak tanıyor. CISA, kullanıcıları bu güvenlik açıklarına karşı koruma sağlamak için satıcının önerdiği şekilde azaltıcı önlemleri uygulamaya teşvik eder.
Forescout Research’teki Vedere Laboratuvarlarından elde edilen son bulgular, DrayTek yönlendiricilerinde 10’a kadar yükselen ÅŸiddet dereceleriyle 14 ek güvenlik açığı ortaya çıkardı. AraÅŸtırma, Ä°ngiltere, AB, Avrupa BirliÄŸi’nde yoÄŸunlaÅŸmak üzere 168 ülkede ÅŸaşırtıcı bir ÅŸekilde 704.000 yönlendiricinin risk altında olduÄŸunu gösteriyor. ve Asya.
Forescout CEO’su Barry Mainz, yönlendirici güvenliÄŸinin kritik niteliÄŸine dikkat çekerek ÅŸunları söyledi: “Siber suçlular, yönlendiricilerin savunmasındaki çatlakları bulmak için 24 saat çalışıyor ve bunları verileri çalmak veya iÅŸ operasyonlarını sekteye uÄŸratmak için giriÅŸ noktaları olarak kullanıyor.”
Riskleri ve Azaltma Adımlarını Anlamak
Açıklanan güvenlik açıkları, saldırganların komut enjeksiyonu yoluyla uzaktan kod yürütmesine olanak tanıyabilir. Diğer kritik güvenlik açıkları arasında paylaşılan yönetici kimlik bilgileri ve arabellek taşması riskleriyle ilgili sorunlar yer alıyordu.
Ağlarını etkili bir şekilde güvence altına almak için kullanıcıların aşağıdakileri yaparak derhal harekete geçmesi tavsiye edilir:
- Etkilenen cihazlara en son ürün yazılımı güncellemeleriyle yama uygulanması.
- Gereksiz uzaktan erişimin devre dışı bırakılması ve erişim kontrol listelerinin uygulanması.
- İki faktörlü kimlik doğrulamayı kullanma ve sistem günlüğü günlüğü aracılığıyla anormallikleri izleme.