Пресс-центр

03.07.2014

Всплеск количества попыток взлома протокола SNMP

На протяжении десятилетий, Simple Network Management Protocol (SNMP), является важным инструментом для управления масштабируемой сетью, и может быть установлен практически на любые сетевые устройства, которые продаются сегодня. Как и любой протокол управления, при неправильной настройке, он может быть использован злоумышленниками для получения доступа к сети. В худшем случае, если community string ненадежно защищена, злоумышленники смогут напрямую управлять конфигурацией сетевых устройств.

В последнее время, Cisco наблюдает всплеск попыток брутфорса (подбора пароля), для получения доступа к сетевым устройствам с настроенным SNMP с использованием стандартных портов (порты UDP 161 и 162). Атаки проходили с помощью широко известных SNMP community strings и были ориентированы на конечные сетевые устройства. Работая с нашим центром технической поддержки (TAC), мы помогаем снизить урон, вызванный попытками осуществления атаки путём брутфорса.

В свете последних исследований, нет ничего нового в брутфорс атаках на сетевые устройства, клиенты могут просмотреть конфигурации SNMP и убедиться, что они следуют рекомендациям по безопасности, используют надежные пароли, community strings, и используют ACL для ограничения доступа доверенных узлов управляющих сетью.

Cisco опубликовала ряд документов описывающих лучшие практики для обеспечения безопасности уровня управления, включая конфигурацию SNMP:

  •  Securing Simple Network Management Protocol
  •  IOS SNMP Configuration Best Practices Guide
  •  Cisco Guide to Securing Cisco NX-OS Software Devices White Paper
  •  Cisco Firewall Best Practice Guide
  •  Cisco Guide to Harden Cisco IOS XR Devices
  •  Cisco TelePresence Hardening Guide
  •  Additional Cisco Network Security Documents



Вернуться к списку новостей