[KB3530] Proteggete il vostro router dagli attacchi remoti

NOTA:

Questa pagina è stata tradotta da un computer. Fai clic su English sotto Languages in questa pagina per visualizzare il testo originale. Se trovi qualcosa di poco chiaro, contatta il tuo supporto locale.

Problema

  • Nel prodotto ESET è stata ricevuta la notifica "Password del router debole", "Aggiornamento del firmware del router", "Reindirizzamento di rete dannoso", "Servizi di rete aperti" o "Impostazioni del router dannose"
  • Il server DNS primario è stato modificato sul router
  • Google o Facebook sono bloccati dal prodotto ESET in uso
  • È stato ricevuto un messaggio "L'indirizzo è stato bloccato", "L'accesso all'indirizzo IP è stato bloccato" o "Minaccia trovata"
  • Il prodotto ESET rileva una minaccia Win32/Sality, Win32/RBrute o Win32/Fareit
  • Come posso proteggermi?
  • Il mio router è infetto. Cosa devo fare?

Dettagli


Fare clic per espandere

Per ulteriori informazioni su questa operazione, visitare le seguenti risorse ESET:

Win32/RBrute.A scansiona Internet alla ricerca di pagine di amministrazione dei router per modificare la voce del loro server DNS primario. Il server DNS rogue reindirizza poi gli utenti verso siti web falsi che fanno parte dell'operazione Win32/Sality.

Al momento della nostra indagine, i seguenti router sono stati presi di mira da Win32/RBrute.A:

  • AirLive WT-2000ARM
  • Router Cisco che corrispondono a "level_15_" nell'attributo HTTP realm
  • D-Link DSL-2520U
  • D-Link DSL-2542B
  • D-Link DSL-2600U
  • Edimax AR7084
  • Huawei EchoLife
  • TP-LINK
  • TP-Link TD-8816
  • TP-Link TD-8817
  • TP-Link TD-8817 2.0
  • TP-Link TD-8840T
  • TP-Link TD-8840T 2.0
  • TP-Link TD-W8101G
  • TP-Link TD-W8151N
  • TP-Link TD-W8901G
  • TP-Link TD-W8901G 3.0
  • TP-Link TD-W8901GB
  • TP-Link TD-W8951ND
  • TP-Link TD-W8961ND
  • TP-Link TD-W8961ND
  • ZTE ZXDSL 831CII
  • ZTE ZXV10 W300

Soluzioni

Evitare i siti web infetti

Il prodotto ESET potrebbe bloccare siti web popolari come Google o Facebook. Se il prodotto ESET rileva Win32/Sality, Win32/RBrute o Win32/Fareit, il computer, il router o il router pubblico della rete potrebbero essere stati infettati dall'attacco DNS poisoning. Si sconsiglia di aprire questi siti web finché non si è certi che l'infezione sia stata eliminata.

Come posso proteggermi?

  • Mantenete aggiornato il vostro prodotto ESET: gli specialisti del laboratorio antivirus ESET analizzano ogni giorno le minacce online e rilasciano aggiornamenti regolari per migliorare continuamente il livello di protezione degli utenti ESET. Per impostazione predefinita, il prodotto ESET aggiorna i moduli più volte al giorno. Questi aggiornamenti consentono di rilevare rapidamente le minacce emergenti e di proteggere il computer da siti e file scaricati a cui si potrebbe essere reindirizzati a causa dell'avvelenamento del DNS.
  • Mantenete aggiornato il software del router: le nuove patch di sicurezza e gli aggiornamenti del firmware contribuiscono a proteggere il router da un uso improprio. Controllate regolarmente la pagina di amministrazione del router o lo strumento di configurazione per verificare la presenza di aggiornamenti del firmware.
  • Cambiate il nome utente e la password predefiniti: i router utilizzano spesso le credenziali predefinite per la configurazione iniziale. Le informazioni di accesso predefinite sono facili da indovinare e possono essere trovate su Internet. Cambiate le informazioni di accesso predefinite con un nome utente unico e una password forte.
  • Disattivare la gestione remota: questa funzione consente all'utente di configurare, aggiornare e controllare lo stato del router da remoto. Si consiglia di disattivare la gestione remota quando non la si utilizza per ridurre al minimo l'esposizione ad attacchi al router dall'esterno della rete locale.
  • Considerate la possibilità di cambiare il nome del punto di accesso: scegliete un nome per il punto di accesso che non contenga il nome del dispositivo, il nome del produttore o altre informazioni che rivelino il tipo di router in uso. Si tratta di una semplice modifica che rende un eventuale attacco un po' più difficile.
  • Disattivare Universal Plug and Play: se UPnP non è un servizio che utilizzate, dovreste disattivare questa opzione nelle impostazioni del router. Con l'UPnP abilitato, il router è più vulnerabile e la rete può essere raggiunta senza autenticazione.
  • Limita l'accesso all'interfaccia web del router solo alla propria LAN: consente l'accesso all'interfaccia web del router solo a un intervallo specifico di indirizzi IP situati nella propria LAN (rete locale). Ad esempio, se il vostro indirizzo IP è 192.168.2.25 ed è stato ereditato dal server DHCP del router, consentite la sottorete o l'intervallo di indirizzi IP da 192.168.2.1 a 192.168.2.254 (la Figura 1-2 è un esempio di pagina dell'amministratore del router; la vostra pagina potrebbe essere diversa).


Figura 1-1
Fare clic sull'immagine per ingrandirla in una nuova finestra


Il mio router è infetto. Cosa devo fare?

Consultare il produttore del router

I passaggi indicati di seguito sono spiegati in dettaglio nel manuale d'uso/amministrazione del router. Il Supporto Tecnico ESET non fornisce assistenza per la gestione e la configurazione del router.

  1. Verificare che il prodotto ESET è aggiornato e riceve gli aggiornamenti dei moduli.

  2. Reimpostare il router per utilizzare le impostazioni predefinite.
  3. Cambiare la password del router.
  4. Assicurarsi che la gestione remota del router sia disabilitata.
  5. Limitare l'accesso WAN (Wide Area Network) al router.
  6. Riavviare il computer.
  7. Cancellate la cache del browser.
  8. Eseguite una computer scan per verificare che il vostro computer non sia infetto.

Se il router in uso non utilizza la tecnologia di sicurezza attuale, è possibile ridurre il rischio per il sistema acquistando un router più recente.