Kradzież danych

Bezpieczeństwo sieci bezprzewodowej to zapobieganie nieautoryzowanemu dostępowi lub uszkodzeniu komputerów korzystających z sieci bezprzewodowych.

Sieci bezprzewodowe są bardzo powszechne, zarówno dla organizacji, jak i osób prywatnych. Wiele laptopów ma preinstalowane karty bezprzewodowe. Możliwość wejścia do sieci z telefonu komórkowego ma ogromne zalety. Jednak sieć bezprzewodowa ma wiele problemów z bezpieczeństwem. Crackerzy odkryli, że sieci bezprzewodowe są stosunkowo łatwe do włamania, a nawet wykorzystują technologię bezprzewodową do włamywania się do sieci przewodowych.

Wraz ze wzrostem popularności usługi zwiększyło się ryzyko dla użytkowników technologii bezprzewodowej. Kiedy po raz pierwszy wprowadzono technologię bezprzewodową, istniało stosunkowo niewiele zagrożeń. Krakersy nie zdążyły jeszcze załapać się na nową technologię, a łączność bezprzewodowa nie była powszechnie spotykana w miejscu pracy. Istnieje jednak wiele zagrożeń bezpieczeństwa związanych z obecnymi protokołami bezprzewodowymi i metodami szyfrowania, a także z nieostrożnością i ignorancją na poziomie użytkownika i korporacyjnego działu IT. Metody łamania stały się znacznie bardziej wyrafinowane i innowacyjne dzięki łączności bezprzewodowej. Łamanie stało się również znacznie łatwiejsze i bardziej dostępne dzięki łatwym w użyciu narzędziom opartym na systemach Windows i Linux, które są udostępniane w Internecie bezpłatnie.

Rodzaje nieautoryzowanego dostępu

Przypadkowe skojarzenie

Nieautoryzowany dostęp do firmowych sieci bezprzewodowych i przewodowych może pochodzić z wielu różnych metod i celów. Jedna z tych metod jest określana jako „przypadkowe skojarzenie”. Gdy użytkownik włącza komputer i łączy się z bezprzewodowym punktem dostępowym z nakładającej się sieci sąsiedniej firmy, użytkownik może nawet nie wiedzieć, że to się stało. Jest to jednak naruszenie bezpieczeństwa polegające na ujawnieniu zastrzeżonych informacji firmy i teraz może istnieć łącze między jedną firmą a drugą. Jest to szczególnie ważne, jeśli laptop jest również podłączony do sieci przewodowej.

Złośliwe stowarzyszenie

„Złośliwe skojarzenia” mają miejsce wtedy, gdy hakerzy mogą aktywnie nakłonić urządzenia bezprzewodowe do łączenia się z siecią firmową za pośrednictwem ich laptopa, zamiast firmowego punktu dostępowego (AP). Tego typu laptopy są znane jako „soft APs” i są tworzone, gdy cracker uruchamia oprogramowanie, które sprawia, że ​​jego karta sieci bezprzewodowej wygląda jak legalny punkt dostępu. Gdy cracker uzyska dostęp, może kraść hasła, przeprowadzać ataki na sieć przewodową lub zakładać trojany. Ponieważ sieci bezprzewodowe działają na poziomie warstwy 2, zabezpieczenia warstwy 3, takie jak uwierzytelnianie sieci i wirtualne sieci prywatne (VPN), nie stanowią żadnej bariery. Uwierzytelnianie bezprzewodowe 802.1x pomaga w ochronie, ale nadal jest podatne na złamanie. Ideą tego typu ataku może nie być włamanie się do VPN lub innych środków bezpieczeństwa. Najprawdopodobniej cracker po prostu próbuje przejąć klienta na poziomie warstwy 2

Sieci nietradycyjne

Nietradycyjne sieci, takie jak osobiste urządzenia Bluetooth, nie są zabezpieczone przed złamaniem i należy je traktować jako zagrożenie bezpieczeństwa. Nawet czytniki kodów kreskowych, podręczne urządzenia PDA oraz bezprzewodowe drukarki i kopiarki powinny być zabezpieczone. Te nietradycyjne sieci mogą być łatwo przeoczone przez personel IT, który wąsko skoncentrował się na laptopach i punktach dostępowych.

Ataki typu "człowiek w środku"

Atakujący typu man-in-the-middle nakłania komputery do zalogowania się do komputera, który jest skonfigurowany jako programowy punkt dostępowy (Access Point). Po wykonaniu tej czynności haker łączy się z rzeczywistym punktem dostępu przez inną kartę bezprzewodową, oferując stały przepływ ruchu przez przezroczysty komputer hakerski do rzeczywistej sieci. Haker może wtedy podsłuchać ruch. Jeden typ ataku typu man-in-the-middle polega na błędach bezpieczeństwa w protokołach wyzwań i uzgadniania w celu wykonania „ataku de-uwierzytelniania”. Atak ten zmusza komputery podłączone do AP do zerwania połączeń i ponownego połączenia się z miękkim AP crackera. Ataki typu man-in-the-middle są wspomagane przez oprogramowanie, takie jak LANjack i AirJack, które automatyzują wiele etapów procesu. To, co kiedyś wymagało pewnych umiejętności, może teraz zrobić script kiddies. Hotspoty są szczególnie podatne na wszelkie ataki, ponieważ w tych sieciach nie ma zabezpieczeń.

Odmowa usługi

Atak typu „odmowa usługi” (DoS) występuje, gdy osoba atakująca nieustannie bombarduje docelowy punkt dostępu (Access Point) lub sieć fałszywymi żądaniami, przedwczesnymi komunikatami o pomyślnym połączeniu, komunikatami o błędach i/lub innymi poleceniami. Powoduje to, że legalni użytkownicy nie mogą uzyskać dostępu do sieci, a nawet mogą spowodować awarię sieci. Ataki te polegają na nadużywaniu protokołów, takich jak Extensible Authentication Protocol (EAP).

Przeciwdziałanie ryzyku

Ryzyko związane z crackerami z pewnością pozostanie z nami w przewidywalnej przyszłości. Wyzwaniem dla personelu IT będzie bycie o krok przed crackerami. Członkowie branży IT muszą stale uczyć się o rodzajach ataków i dostępnych środkach zaradczych.

Przeciwdziałanie zagrożeniom bezpieczeństwa

Dostępnych jest wiele technologii przeciwdziałających włamaniom do sieci bezprzewodowej, ale obecnie żadna metoda nie jest całkowicie bezpieczna. Najlepszą strategią może być połączenie kilku środków bezpieczeństwa.

Electro Smog Shielding Zaoferuj rozwiązanie ekranujące w tej aplikacji.