Skąd bierze się Internet?
Przede wszystkim musisz dostać się do ustawień swojego urządzenia. Najczęściej jest tak, że domyślne poświadczenia administracyjne, czyli login i hasło są zamieszczone na odwrocie urządzenia i są następujące (uwaga teraz będzie tajemna wiedza hakerska) – admin, password, albo admin, admin. Zmień to! W ten sposób atakujący, który będzie w Twojej sieci może mieć pełen dostęp do tego, co się u Ciebie dzieje. Na tej samej naklejce najczęściej jest pierwsze i domyślne hasło do sieci Wi-Fi – ustaw kreatywne hasło!
Sprawdź, jak tworzyć bezpieczne hasła!
Ustaw inny numer SSID, czyli emitowanej przez Twoją sieć nazwy. Występuje pełna dowolność i mile widziany humorystyczny akcent, np. z informacją do sąsiada, że ma słaby gust muzyczny. Po co zmiana nazwy? Przecież tego nie da się zhakować. Otóż da się, można sklonować nazwę i stworzyć bardzo podobną sieć, natomiast groźniejsze jest to, że często SSID wskazuje na producenta routera, np. TP-Link. To niestety zawęża pole poszukiwań atakujących. Bądź kreatywny – zmień nazwę sieci!
Zaktualizuj oprogramowanie układowe, czyli firmware routera. Producenci w nowszych wersjach oprogramowania łatają wykryte podatności i poprawiają stabilność pracy sieci. Przypomnij sobie, kiedy ostatnio aktualizowałeś router? Nie pamiętasz? Zrób to teraz!
Skonfiguruj Wi-Fi – w skrócie – ustaw protokół WPA2 a najlepiej to WPA3 z hasłem i funkcją skrótu SHA-256 lub wyżej. W jaki celu? Nie wchodząc w szczegóły, wszystkie inne wersje protokołu są dziurawe, jak ser szwajcarski i do złamania w kilka minut.
Wyłącz opcję WPS, która służy do łatwiejszego podłączania zewnętrznych urządzeń. Ta funkcja stanowi krytyczną podatność, lepiej jej unikać. W ustawieniach routera sprawdź, czy włączone są takie funkcje, jak firewall oraz dwukierunkowy IPS, często dostawcy rozwiązań implementują gotowe reguły pomagające filtrować ruch.
Dodatkowo warto wyłączyć zdalny dostęp z Internetu do urządzenia, raczej nie będziesz konfigurować sprzętu, będąc w pracy. Podobnie jest z tzw. PINGiem z sieci, chyba nie ma potrzeby, aby ktoś mógł sprawdzić, czy Twoje urządzenie przypadkiem „nie śpi”.
Warto wspomnieć o segmentacji sieci, jeśli to możliwe to wszystkie urządzenia IoT takie jak kamery, lodówka, lampki, pralka wrzuć do innego VLANu. W razie ataku jest szansa, że pozostała część sieci ocaleje. Dobrze jest ręcznie ustawić adres DNS, tak aby Twoje zapytania o daną stronę trafiały we właściwe miejsce.
Szkolenie Cyberbezpieczny Pracownik
Zwiększ bezpieczeństwo IT swojej firmy poprzez cyberedukację pracowników. Zadbaj o bezpieczeństwo dostępu do zahasłowanych baz danych i innych narzędzi w codziennej pracy podwładnych.
Zadbaj o cyberbezpieczeństwo pracowników!