На протяжении десятилетий, Simple Network Management Protocol (SNMP), является важным инструментом для управления масштабируемой сетью, и может быть установлен практически на любые сетевые устройства, которые продаются сегодня. Как и любой протокол управления, при неправильной настройке, он может быть использован злоумышленниками для получения доступа к сети. В худшем случае, если community string ненадежно защищена, злоумышленники смогут напрямую управлять конфигурацией сетевых устройств.
В последнее время, Cisco наблюдает всплеск попыток брутфорса (подбора пароля), для получения доступа к сетевым устройствам с настроенным SNMP с использованием стандартных портов (порты UDP 161 и 162). Атаки проходили с помощью широко известных SNMP community strings и были ориентированы на конечные сетевые устройства. Работая с нашим центром технической поддержки (TAC), мы помогаем снизить урон, вызванный попытками осуществления атаки путём брутфорса.
В свете последних исследований, нет ничего нового в брутфорс атаках на сетевые устройства, клиенты могут просмотреть конфигурации SNMP и убедиться, что они следуют рекомендациям по безопасности, используют надежные пароли, community strings, и используют ACL для ограничения доступа доверенных узлов управляющих сетью.
Cisco опубликовала ряд документов описывающих лучшие практики для обеспечения безопасности уровня управления, включая конфигурацию SNMP: