Krádež dat

Bezdrátové zabezpečení je prevence neoprávněného přístupu nebo poškození počítačů pomocí bezdrátových sítí.

Bezdrátové sítě jsou velmi běžné, a to jak pro organizace, tak pro jednotlivce. Mnoho přenosných počítačů má předinstalované bezdrátové karty. Možnost vstoupit do sítě z mobilního telefonu má velké výhody. Bezdrátové sítě však mají mnoho bezpečnostních problémů. Crackery zjistily, že bezdrátové sítě lze poměrně snadno prolomit a dokonce používají bezdrátovou technologii k prolomení drátových sítí.

Rizika pro uživatele bezdrátových technologií se zvýšila s tím, jak se služba stala populárnější. Když byla bezdrátová technologie poprvé představena, existovalo relativně málo nebezpečí. Crackery ještě neměly čas na novou technologii a bezdrátová zařízení se na pracovišti běžně nevyskytovala. Se současnými bezdrátovými protokoly a metodami šifrování a nedbalostí a neznalostí, která panuje na uživatelské a podnikové úrovni IT, je však spojeno velké množství bezpečnostních rizik. Metody crackingu se staly mnohem sofistikovanějšími a inovativnějšími díky bezdrátové síti. Cracking se také stal mnohem snazším a přístupnějším díky snadno použitelným nástrojům založeným na Windows a Linuxu, které jsou zdarma dostupné na webu.

Typy neoprávněného přístupu

Náhodné sdružení

Neoprávněný přístup k bezdrátovým a kabelovým sítím společnosti může pocházet z řady různých metod a záměrů. Jedna z těchto metod se nazývá „náhodná asociace“. Když uživatel zapne počítač a ten se připojí k bezdrátovému přístupovému bodu z překrývající se sítě sousední společnosti, uživatel nemusí ani vědět, že k tomu došlo. Jde však o narušení bezpečnosti v tom, že jsou vystaveny proprietární informace společnosti a nyní by mohlo existovat spojení mezi jednou společností a druhou. To platí zejména v případě, že je notebook také připojen ke kabelové síti.

Zlomyslná asociace

„Zlomyslné asociace“ jsou situace, kdy mohou crackeři aktivně vytvářet bezdrátová zařízení, aby se připojila k firemní síti prostřednictvím jejich crackujícího notebooku namísto firemního přístupového bodu (AP). Tyto typy notebooků jsou známé jako „soft AP“ a jsou vytvořeny, když cracker spustí nějaký software, díky kterému jeho/její bezdrátová síťová karta vypadá jako legitimní přístupový bod. Jakmile cracker získá přístup, může krást hesla, provádět útoky na drátovou síť nebo vysazovat trojské koně. Protože bezdrátové sítě fungují na úrovni vrstvy 2, ochrany na 3. vrstvě, jako je ověřování sítě a virtuální privátní sítě (VPN), nenabízejí žádnou překážku. Bezdrátové ověřování 802.1x pomáhá s ochranou, ale stále je náchylné k prasknutí. Myšlenkou tohoto typu útoku nemusí být prolomení VPN nebo jiná bezpečnostní opatření. S největší pravděpodobností se cracker pouze pokouší převzít klienta na úrovni 2. vrstvy

Netradiční sítě

Netradiční sítě, jako jsou zařízení Bluetooth pro osobní sítě, nejsou bezpečné před prasknutím a měly by být považovány za bezpečnostní riziko. Dokonce i čtečky čárových kódů, kapesní PDA a bezdrátové tiskárny a kopírky by měly být zabezpečeny. Tyto netradiční sítě mohou IT pracovníci, kteří se úzce soustředili na notebooky a přístupové body, snadno přehlédnout.

Útoky typu Man-in-the-middle

Útočník typu man-in-the-middle láká počítače, aby se přihlásily do počítače, který je nastaven jako měkký AP (Access Point). Jakmile je toto provedeno, hacker se připojí ke skutečnému přístupovému bodu prostřednictvím jiné bezdrátové karty, která nabízí stálý tok provozu přes transparentní hackerský počítač do skutečné sítě. Hacker pak může provoz odposlouchávat. Jeden typ útoku typu man-in-the-middle spoléhá na bezpečnostní chyby v protokolech výzvy a podání ruky, aby provedl „útok deautentizace“. Tento útok nutí počítače připojené k AP přerušit připojení a znovu se připojit k crackerovu měkkému AP. Útoky typu Man-in-the-middle jsou vylepšeny softwarem jako LANjack a AirJack, které automatizují více kroků procesu. To, co kdysi vyžadovalo určitou dovednost, nyní dokážou skriptovací děti. Hotspoty jsou obzvláště zranitelné vůči jakémukoli útoku, protože v těchto sítích je málo nebo žádné zabezpečení.

Odmítnutí služby

K útoku typu Denial-of-Service (DoS) dochází, když útočník neustále bombarduje cílený přístupový bod (přístupový bod) nebo síť falešnými požadavky, zprávami o předčasném úspěšném připojení, zprávami o selhání a/nebo jinými příkazy. Ty způsobí, že se legitimní uživatelé nebudou moci dostat do sítě a mohou dokonce způsobit zhroucení sítě. Tyto útoky spoléhají na zneužití protokolů, jako je Extensible Authentication Protocol (EAP).

Působení proti rizikům

Rizika z crackerů s námi určitě zůstanou v jakékoli dohledné budoucnosti. Výzvou pro IT pracovníky bude být o krok napřed před crackery. Členové z oblasti IT se musí neustále učit o typech útoků a o dostupných protiopatřeních.

Boj proti bezpečnostním rizikům

Existuje mnoho dostupných technologií, jak čelit narušení bezdrátové sítě, ale v současnosti není žádná metoda absolutně bezpečná. Nejlepší strategií může být kombinace řady bezpečnostních opatření.

Elektrosmogové stínění Nabídněte řešení stínění v této aplikaci.