Sta rimuovendo il cavo Ethernet dal router (quando non lo sto usando) una buona misura di sicurezza?

69

Ho qui a casa un router, come molte persone là fuori. Il router è collegato con un cavo Ethernet che proviene dal modem.

Ma, per impedire a hacker o altro di provare a infastidirmi, se non sto utilizzando il router, la rimozione del cavo Ethernet è una buona misura di sicurezza? O non lo fa molto in sicurezza, quindi dovrei lasciarlo sempre connesso?

    
posta Nori-chan 19.03.2017 - 23:15
fonte

10 risposte

103

Se non c'è una connessione Internet al tuo dispositivo, un hacker non sarà in grado di comunicare con quel dispositivo. (Modifica: come alcuni hanno sottolineato ... si presume che un intruso stia tentando su Internet da una posizione remota)

Detto questo, alla fine dovrai connetterti nuovamente a internet se vuoi usare Internet e se dovresti ottenere sul tuo computer malware come un keylogger. Quel keylogger farà affidamento su internet per inviare i suoi dati all'hacker. Se il keylogger è scritto correttamente, quando si disconnette, aspetterà semplicemente che tu ti colleghi nuovamente a Internet per inviare i suoi dati all'autore dell'attacco.

A mio parere, penso che disconnettersi da internet si rivelerà più una seccatura che una protezione. Concentrati invece sulla sicurezza del tuo dispositivo e delle tue azioni su Internet. Essere un utente internet intelligente può fornire una notevole sicurezza al tuo dispositivo.

Elaborazione (EDIT):

Sono d'accordo sul fatto che questo metodo riduce il tempo di opportunità per un utente malintenzionato, ma il motivo per cui ho scelto di porre enfasi sulla sicurezza degli endpoint e sulla formazione degli utenti è che se si immagina un ambiente aziendale, dispongono di dispositivi e servizi che si basano su un connessione internet 24/7. Quindi un'azienda non può fare affidamento sulla disconnessione da Internet come misura di sicurezza praticabile. Invece si concentrano sulla protezione dei dispositivi sulla rete e sulla rete stessa. Quindi credo che questo realizzerà 2 cose: 1) maggiore sicurezza. 2) una migliore esperienza utente (hai sempre accesso a Internet su richiesta) e credo che tu possa applicare queste strategie anche alla tua rete personale.

    
risposta data 19.03.2017 - 23:29
fonte
32

Ciò ridurrebbe il rischio riducendo al minimo il tempo in cui la superficie di attacco è vulnerabile agli attacchi , quindi tecnicamente si tratta di un utile controllo di sicurezza. Cade nella categoria di controllo di accesso di livello 1 nel modello OSI.

Questo ha detto che stai perdendo anche i dati creati dagli aggressori durante la notte, che potrebbero essere utili per seguire le attività degli attaccanti. Potrebbe ancora essere possibile raccoglierlo mentre scolleghi fisicamente la rete, ma se non stai raccogliendo questo tipo di dati al momento non stai perdendo nulla in questo modo.

Ancora più importante, sembra che tu non abbia abbastanza controlli di sicurezza in atto per fidarti di cosa sta succedendo con la tua rete, quindi devi ancora risolverlo a un certo punto.

Come controllo di sicurezza di base, si presta a una riduzione degli attacchi che possono accedere ai tuoi sistemi, in particolare quelli testati contro grandi blocchi di IP o Internet nel loro complesso, che possono essere eseguiti durante il tempo in cui i tuoi sistemi sono scollegato. Quindi sì, c'è qualche vantaggio e se questo beneficio supera ogni inconveniente sembra che sarebbe una buona misura di sicurezza nella tua situazione . Tieni presente che questo non avrà quasi alcun impatto su un attaccante persistente, che aiuta principalmente a ridurre il numero di attacchi su larga scala, gli sforzi di ricognizione su larga scala o quando cose come i worm si verificano su Internet.

Nota: il router sarà ancora vulnerabile agli attacchi nello scenario menzionato. Presumo che ciò sia dovuto al fatto che alcune altre apparecchiature necessitano di accesso, ma in caso contrario si potrebbe pensare di disconnettere il cavo WAN o addirittura spegnere il router stesso. Questo potrebbe non essere un'opzione ma ho pensato di menzionarlo in base al tuo scenario.

Qualcos'altro che potresti voler considerare come un'opzione alternativa è lo scripting delle regole del firewall, o dei sistemi, per disabilitare le loro interfacce su una pianificazione prestabilita o tramite un semplice script che esegui per attivare e disattivare le cose.

    
risposta data 19.03.2017 - 23:29
fonte
15

Dato il numero di attacchi rivolti ai router, il numero di falle / backdoor di sicurezza nei router di fascia consumer e il fatto che il router sia un gateway sempre attivo per l'Internet di scarsa qualità, direi che l'accensione del router è più facile e una misura più efficace di scollegare il PC da esso. Stai spostando il vantaggio di sicurezza (discutibile) un passo avanti nella catena.

Potresti anche mettere il tuo router su una presa del timer o su una di quelle prese di corrente con telecomando per la pigrizia.

Non speculerò su quanta parte del mondo reale possa trarne beneficio dato che è soggetta a così tante variabili e al tuo livello personale di paranoia.

    
risposta data 20.03.2017 - 17:01
fonte
8

Da un punto di vista della sicurezza non è davvero una buona misura. La sicurezza è la triade Riservatezza, integrità, disponibilità. Se si considera solo la riservatezza, tutto ciò che potrebbe aggiungere isolamento è buono. Quindi rimuovere il cavo quando non si utilizza Internet va bene: si riduce l'esposizione agli attacchi. Va bene anche per l'integrità per lo stesso motivo. Ma è terribile sulla disponibilità. I connettori di rete non sono intesi per essere collegati e scollegati troppo spesso, e si rischia di rompere il piccolo pezzo che impedisce al connettore di uscire dalla spina nella più piccola azione. E alla fine, è probabile che tu aggiunga errori di rete più tardi.

IMHO, puoi tranquillamente spegnere il router, ma non attaccarlo a livello di connettori ...

E comunque, la risposta di Trey Blalock spiegava già che il guadagno non era molto importante, quindi per favore tenetevi alla larga ...

    
risposta data 20.03.2017 - 00:17
fonte
4

Questa è solo una buona protezione contro gli attacchi di forza bruta , dove l'utente malintenzionato sta tentando di indovinare rapidamente e automaticamente le password comuni per ottenere l'accesso. Ciò può essere contrastato in modo più efficace abilitando la limitazione della velocità, sia sul router che su qualsiasi servizio abilitato all'interno della rete, scegliendo meccanismi di accesso sicuri, come la chiave anziché l'accesso tramite password per SSH e password forti generate automaticamente dove necessario.

È una protezione inefficace contro gli exploit non protetti. La maggior parte di questi impiegano molto poco tempo per essere eseguiti contro un dispositivo connesso perché ignorano il meccanismo di autenticazione ed evitano (o minimizzare) la necessità della forza bruta. Ad esempio, vi sono diversi rapporti, ad esempio, sui vecchi computer desktop connessi direttamente a Internet che vengono violati in pochi minuti. Quindi è meglio assicurarsi che sul router siano sempre installate le ultime patch di sicurezza. Dovresti anche assicurarti che l'interfaccia di configurazione non possa essere raggiunta da internet, se possibile.

E come @ ncd275 sottolinea , è inutile contro la divulgazione di informazioni da parte di macchine all'interno della rete.

    
risposta data 20.03.2017 - 09:35
fonte
3

Risposta paranoica

Il tuo computer è ancora alimentato. Anche quando "spento", la CPU è alimentata e può eseguire qualsiasi tipo di istruzioni mentre i ventilatori e i dischi non sono alimentati. Un'agenzia governativa (potrebbe essere NSA, MI6, Mossad ...) potrebbe aver iniettato un rootkit nel tuo AC converter ( fonte ). Il rootkit può istruire la CPU per eseguire operazioni sui dati disponibili nella RAM (che è ancora alimentata) e inviarli a casa.

Il rootkit può anche utilizzare webcam e microfono per rilevare la presenza umana e ruotare le unità quando nessuno è nella stanza.

Risposta moderata

La disconnessione del cavo Ethernet riduce la superficie di attacco. Ma devi misurarlo correttamente.

Quando il computer è spento, conoscendo il suo indirizzo MAC, chiunque abbia accesso alla LAN può attivarlo usando il protocollo wake-on-lan e provare a eseguire altre operazioni dannose a seconda della sicurezza del tuo computer livello e sistema operativo.

Ma in che modo può essere utilizzato WOL? Hai wifi gratuito o password debole ? Il tuo router può inoltrare un pacchetto WOL alla tua LAN se predisposto correttamente?

Il secondo potrebbe essere per me, specialmente con un router domestico configurato con le sue impostazioni predefinite (anche se hai cambiato la password).

    
risposta data 20.03.2017 - 11:23
fonte
2

Forse, ma non proprio, tuttavia, potrebbe ridurre il danno fatto altrove .

Certo, stai riducendo la superficie di attacco con limiti di tempo. Ad esempio:

  • un utente malintenzionato che sta provando a forzare la crittografia sui tuoi creditori desktop remoti ha meno tempo per fare le sue offerte (sposta RDP su un'altra porta)
  • un utente malintenzionato che esegue la scansione di servizi vulnerabili ha minori probabilità di raggiungerti online (anche se probabilmente riproverà, disabiliterà le porte inutilizzate dal tuo router)

Ma il vettore più probabile per ottenere malware è visitando un sito o aprendo malware da un'email. E nessuna di queste modifiche quando si disconnette il computer. Come un'altra risposta ha sottolineato che non impedirà al malware di comunicare con il proprio server di comando in seguito. Il fatto che stai pensando di disconnettere il tuo computer indica che non è una macchina di servizio (server DB, ecc.) Ma una macchina utente - le probabilità sono decisamente a favore del modo interattivo per ottenere malware.

Disconnessione potresti ridurre il danno che il malware è in grado di fare agli altri. La tua macchina non sarebbe in grado di partecipare a quelle o altre attività che richiedono la presenza del malware online: bruteforcing RDP di altre macchine, scansione di altre macchine per servizi vulnerabili, diffusione di copie ad altre macchine ...

Inoltre, spegnere il computer non riguarderebbe solo gli stessi casi in cui lo si disconnette, ma anche attività che il malware potrebbe non aver bisogno di connessione per: mining bitcoin, inversione degli hash delle password. Ed è molto più user-friendly con un pulsante solitamente disponibile solo per questo scopo.

Un'altra cosa paranoica da considerare: scollega il decoder stesso :)

    
risposta data 20.03.2017 - 21:18
fonte
2

Per aggiungere i miei due centesimi: dipende.

Inoltre, questo sembra il tipo di processo che potrebbe facilmente fallire (ad esempio, dimentichi di addormentarti alla tastiera o devi consentire a qualcun altro di usare la connessione).

Se stai scegliendo di scollegarlo quando non è utilizzato piuttosto che renderlo resistente agli attacchi, allora penso che sia in realtà un negativo netto.

Se stai scegliendo di scollegarlo, anche se hai fatto tutto il possibile per renderlo resiliente all'attacco, allora questo potrebbe essere accettabile come misura temporanea per il breve termine mentre trovi una soluzione più permanente.

Ma non credo che in nessun caso la rimozione dei cavi Ethernet sia una buona soluzione a lungo termine.

Anche se così facendo non causerebbero altri problemi, semplicemente non sembra una soluzione solida: sembra evitare un problema piuttosto che affrontarlo (potrei sbagliarmi).

Una linea di ragionamento probabilmente più produttiva potrebbe implicare considerare cosa potrebbe comportare il router compromesso e quali contromisure potrebbero essere applicate.

Sospetto che il tuo modem ISP abbia maggiori probabilità di essere compromesso (ad es. ala mirai ), che può o non può portare a compromettere il router, ma nella maggior parte dei casi potrebbe essere funzionalmente equivalente - qualcun altro potenzialmente controlla il routing e potrebbe essere in grado di vedere il traffico non protetto. Quindi hai bisogno di avere un piano contro questo in ogni caso.

In questo senso, scollegare il modem ISP potrebbe essere più utile, ma rimani esposto quando è collegato - e non sono sicuro della riduzione della superficie di attacco (se si limita la quantità di ore in cui un dispositivo è online può essere visto riducendo quello) sarà davvero efficace. Ciò è tanto più vero in quanto ISP distribuisce un gran numero di dispositivi identici, quindi molto probabilmente, se il tuo modem fosse "visto" online, gli hacker saprebbero a cosa sarebbe vulnerabile - darai loro un po 'meno opportunità di lanciare gli attacchi che sanno lavorare contro il tuo ISP.

Quindi, se fossi in te, esaminerei come il tuo percorso di rete compromesso potrebbe influire su di te e fare qualcosa al riguardo. Certamente non fa male tenere d'occhio il logging del router, in particolare, per (provare e) rilevare i segnali di compromissione, ma non so che questo è il rischio principale di cui mi preoccuperei.

    
risposta data 21.03.2017 - 13:03
fonte
1

Supponendo che tu sia un normale utente domestico, chiediti cosa esattamente stai cercando di proteggere da solo da .

Ci sono due scenari di attacco di base al PC di casa. Il tuo scollegamento disabilita parzialmente uno di questi. Da lì, è necessario rispondere a te stesso se la seccatura vale l'effetto.

In primo luogo, puoi essere attaccato visitando un sito dannoso o un sito benigno con malware pubblicitario dannoso o ricevendo email di spam con malware o una dozzina di altri modi che ti attaccano fondamentalmente mentre interagisci con il fonte d'attacco . Questi tipi di attacco non sono influenzati dalla tua disconnessione notturna.

In secondo luogo, un utente malintenzionato può attaccare (molto probabilmente alla cieca) il tuo IP o l'intervallo di rete. Il suo obiettivo può essere il tuo PC, o può essere il router stesso. La tua disconnessione funzionerà solo contro gli attacchi che colpiscono il PC e solo durante la notte.

Il mio professore di statistica ha detto che quando non si dispone di dati anche per un'ipotesi, si assume una distribuzione uniforme. Quindi il tuo scollegamento funzionerà per un terzo (8 su 24 ore) del tempo, contro il 50% degli attacchi diretti che rappresentano il 50% di tutti gli attacchi, per un'efficacia totale dell'8%. Ovviamente non è un numero preciso, serve solo per illustrarti quale sia l'entità della riduzione della superficie d'attacco.

Con questo in mente, penso che tu possa decidere da solo.

    
risposta data 21.03.2017 - 16:21
fonte
1

Direi di lasciare il cavo scadente da solo. Sono troppo fragili per quello che proponi.

E i router non sono sempre amichevoli quando ricevono il ciclo di alimentazione.

Proporrei di spegnere il modem solo quando vuoi essere disconnesso dal mondo esterno.

    
risposta data 22.03.2017 - 09:28
fonte

Leggi altre domande sui tag