Крадіжка даних

Бездротовий захист — це запобігання несанкціонованому доступу або пошкодженню комп’ютерів за допомогою бездротових мереж.

Бездротові мережі дуже поширені, як для організацій, так і для окремих осіб. У багатьох портативних комп’ютерах попередньо встановлені бездротові карти. Можливість входити в мережу з мобільного телефону має великі переваги. Однак бездротова мережа має багато проблем із безпекою. Зломщики виявили, що бездротові мережі відносно легко зламати, і навіть використовують бездротові технології, щоб зламати дротові мережі.

Ризики для користувачів бездротових технологій зросли, оскільки послуга стала популярнішою. Коли бездротові технології були вперше представлені, небезпек було відносно мало. Кракери ще не встигли зачепитися за новою технологією, а бездротовий зв’язок зазвичай не зустрічався на робочому місці. Однак існує велика кількість ризиків для безпеки, пов’язаних із поточними бездротовими протоколами та методами шифрування, а також з необережністю та незнанням, які існують на рівні користувачів та корпоративних ІТ. Методи злому стали набагато складнішими та інноваційними з бездротовим зв’язком. Злом також став набагато простішим і доступнішим завдяки тому, що прості у використанні інструменти на базі Windows і Linux стали доступними в Інтернеті безкоштовно.

Види несанкціонованого доступу

Випадкова асоціація

Несанкціонований доступ до бездротових і дротових мереж компанії може відбуватися за допомогою різних методів і намірів. Один із цих методів називається «випадкова асоціація». Коли користувач вмикає комп’ютер і підключається до точки бездротового доступу з мережі сусідньої компанії, користувач може навіть не знати, що це сталося. Однак це є порушенням безпеки, оскільки інформація про власну компанію розкривається, і тепер може існувати зв’язок від однієї компанії до іншої. Це особливо актуально, якщо ноутбук також підключений до дротової мережі.

Шкідлива асоціація

«Шкідливі асоціації» — це коли зловмисники можуть активно змусити бездротові пристрої підключатися до корпоративної мережі через свій ноутбук, що зламує, замість точки доступу компанії (AP). Ці типи ноутбуків відомі як «м’які точки доступу» і створюються, коли зломщик запускає якесь програмне забезпечення, завдяки якому його/її бездротова мережева карта виглядає як законна точка доступу. Після того, як зломщик отримав доступ, він/вона може вкрасти паролі, запустити атаки на дротову мережу або встановити трояни. Оскільки бездротові мережі працюють на рівні 2, захист рівня 3, як-от аутентифікація мережі та віртуальні приватні мережі (VPN), не є перешкодою. Бездротові автентифікації 802.1x допомагають із захистом, але все ще вразливі до злому. Ідея такого типу атаки не може полягати в тому, щоб зламати VPN або інші заходи безпеки. Швидше за все, зломщик просто намагається захопити клієнта на рівні 2

Нетрадиційні мережі

Нетрадиційні мережі, такі як персональні мережеві пристрої Bluetooth, не захищені від зламу і повинні розглядатися як загроза безпеці. Навіть зчитувачі штрих-кодів, кишенькові КПК, бездротові принтери та копіювальні апарати мають бути захищені. Ці нетрадиційні мережі можуть бути легко пропущені ІТ-персоналом, який вузько зосередився на ноутбуках і точках доступу.

Атаки «Людина посередині».

Зловмисник «людина посередині» спонукає комп’ютери ввійти на комп’ютер, який налаштований як м’яка точка доступу (точка доступу). Як тільки це буде зроблено, хакер підключається до реальної точки доступу через іншу бездротову карту, забезпечуючи постійний потік трафіку через прозорий хакерський комп’ютер до реальної мережі. Потім хакер може винюхувати трафік. Один тип атаки «людина посередині» покладається на помилки безпеки в протоколах виклику та рукостискання для виконання «атаки деаутентифікації». Ця атака змушує комп’ютери, підключені до точки доступу, припинити свої з’єднання та знову підключитися до програмної точки доступу зломщика. Атаки «Людина посередині» посилюються за допомогою такого програмного забезпечення, як LANjack і AirJack, які автоматизують кілька етапів процесу. Те, що колись вимагало певних навичок, тепер можна зробити за допомогою сценаріїв. Гарячі точки особливо вразливі до будь-якої атаки, оскільки в цих мережах майже немає безпеки.

Відмова в обслуговуванні

Атака «Відмова в обслуговуванні» (DoS) відбувається, коли зловмисник постійно бомбардує цільову точку доступу (точку доступу) або мережу фіктивними запитами, повідомленнями про передчасне успішне підключення, повідомленнями про помилку та/або іншими командами. Це призводить до того, що законні користувачі не можуть увійти в мережу і навіть можуть призвести до збою в мережі. Ці атаки покладаються на зловживання протоколами, такими як протокол розширеної аутентифікації (EAP).

Протидія ризикам

Ризики від крекерів неодмінно залишаться з нами в найближчому майбутньому. Завданням для ІТ-персоналу буде бути на крок попереду зломщиків. Працівники сфери ІТ повинні постійно вивчати типи атак і доступні заходи протидії.

Протидія ризикам безпеки

Існує багато доступних технологій для протидії вторгненню в бездротову мережу, але наразі жоден метод не є абсолютно безпечним. Найкращою стратегією може бути поєднання ряду заходів безпеки.

Захист від електро смогу Запропонуйте рішення для захисту в цій програмі.