Κλοπή Δεδομένων

Ασύρματη ασφάλεια είναι η αποτροπή μη εξουσιοδοτημένης πρόσβασης ή ζημιάς σε υπολογιστές που χρησιμοποιούν ασύρματα δίκτυα.

Τα ασύρματα δίκτυα είναι πολύ κοινά, τόσο για οργανισμούς όσο και για άτομα. Πολλοί φορητοί υπολογιστές έχουν προεγκατεστημένες ασύρματες κάρτες. Η δυνατότητα να εισέλθετε σε ένα δίκτυο ενώ είναι κινητό έχει μεγάλα οφέλη. Ωστόσο, η ασύρματη δικτύωση έχει πολλά προβλήματα ασφάλειας. Οι Crackers βρήκαν ότι τα ασύρματα δίκτυα είναι σχετικά εύκολο να εισχωρήσουν, και χρησιμοποιούν ακόμη και ασύρματη τεχνολογία για να σπάσουν τα ενσύρματα δίκτυα.

Οι κίνδυνοι για τους χρήστες της ασύρματης τεχνολογίας έχουν αυξηθεί καθώς η υπηρεσία έχει γίνει πιο δημοφιλής. Υπήρχαν σχετικά λίγοι κίνδυνοι όταν πρωτοεμφανίστηκε η ασύρματη τεχνολογία. Οι κροτίδες δεν είχαν ακόμη προλάβει να προσκολληθούν στη νέα τεχνολογία και η ασύρματη σύνδεση δεν βρισκόταν συνήθως στο χώρο εργασίας. Ωστόσο, υπάρχει μεγάλος αριθμός κινδύνων ασφαλείας που σχετίζονται με τα τρέχοντα ασύρματα πρωτόκολλα και μεθόδους κρυπτογράφησης, καθώς και με την απροσεξία και την άγνοια που υπάρχει σε επίπεδο πληροφορικής χρήστη και εταιρείας. Οι μέθοδοι πυρόλυσης έχουν γίνει πολύ πιο εξελιγμένες και καινοτόμες με την ασύρματη σύνδεση. Η διάρρηξη έχει γίνει επίσης πολύ πιο εύκολη και πιο προσιτή με εύχρηστα εργαλεία που βασίζονται σε Windows και Linux που διατίθενται στον Ιστό χωρίς χρέωση.

Τύποι μη εξουσιοδοτημένης πρόσβασης

Τυχαίος συσχετισμός

Η μη εξουσιοδοτημένη πρόσβαση σε εταιρικά ασύρματα και ενσύρματα δίκτυα μπορεί να προέρχεται από διάφορες μεθόδους και προθέσεις. Μία από αυτές τις μεθόδους αναφέρεται ως «τυχαία συσχέτιση». Όταν ένας χρήστης ενεργοποιεί έναν υπολογιστή και αυτός ασφαλίζει σε ένα σημείο ασύρματης πρόσβασης από το επικαλυπτόμενο δίκτυο μιας γειτονικής εταιρείας, ο χρήστης μπορεί να μην γνωρίζει καν ότι αυτό συνέβη. Ωστόσο, πρόκειται για παραβίαση ασφαλείας καθώς εκτίθενται ιδιόκτητες πληροφορίες εταιρείας και τώρα θα μπορούσε να υπάρχει σύνδεση από τη μια εταιρεία στην άλλη. Αυτό ισχύει ιδιαίτερα εάν ο φορητός υπολογιστής είναι επίσης συνδεδεμένος σε ενσύρματο δίκτυο.

Κακόβουλος συσχετισμός

Οι "κακόβουλοι συσχετισμοί" είναι όταν οι ασύρματες συσκευές μπορούν να κατασκευαστούν ενεργά από κροτίδες για να συνδεθούν σε ένα εταιρικό δίκτυο μέσω του φορητού υπολογιστή που σπάει αντί για ένα εταιρικό σημείο πρόσβασης (AP). Αυτοί οι τύποι φορητών υπολογιστών είναι γνωστοί ως "soft AP" και δημιουργούνται όταν ένας cracker εκτελεί κάποιο λογισμικό που κάνει την κάρτα ασύρματου δικτύου του/της να μοιάζει με νόμιμο σημείο πρόσβασης. Μόλις το cracker αποκτήσει πρόσβαση, μπορεί να κλέψει κωδικούς πρόσβασης, να εξαπολύσει επιθέσεις στο ενσύρματο δίκτυο ή να φυτέψει trojans. Δεδομένου ότι τα ασύρματα δίκτυα λειτουργούν στο επίπεδο 2, οι προστασίες επιπέδου 3, όπως ο έλεγχος ταυτότητας δικτύου και τα εικονικά ιδιωτικά δίκτυα (VPN) δεν προσφέρουν κανένα εμπόδιο. Οι ασύρματοι έλεγχοι ταυτότητας 802.1x βοηθούν στην προστασία, αλλά εξακολουθούν να είναι ευάλωτοι σε σπάσιμο. Η ιδέα πίσω από αυτό το είδος επίθεσης μπορεί να μην είναι η διάρρηξη ενός VPN ή άλλων μέτρων ασφαλείας. Πιθανότατα το cracker απλώς προσπαθεί να καταλάβει τον πελάτη στο επίπεδο Layer 2

Μη παραδοσιακά δίκτυα

Τα μη παραδοσιακά δίκτυα όπως οι συσκευές Bluetooth προσωπικού δικτύου δεν είναι ασφαλή από ρωγμές και θα πρέπει να θεωρούνται κίνδυνος ασφαλείας. Ακόμη και οι συσκευές ανάγνωσης γραμμωτού κώδικα, τα φορητά PDA και οι ασύρματοι εκτυπωτές και φωτοαντιγραφικά θα πρέπει να είναι ασφαλείς. Αυτά τα μη παραδοσιακά δίκτυα μπορούν εύκολα να παραβλεφθούν από το προσωπικό IT που έχει επικεντρωθεί στενά σε φορητούς υπολογιστές και σημεία πρόσβασης.

Επιθέσεις Man-in-the-Middle

Ένας άνθρωπος-in-the-middle εισβολέας δελεάζει τους υπολογιστές να συνδεθούν σε έναν υπολογιστή που έχει ρυθμιστεί ως soft AP (Access Point). Μόλις γίνει αυτό, ο χάκερ συνδέεται με ένα πραγματικό σημείο πρόσβασης μέσω άλλης ασύρματης κάρτας, προσφέροντας μια σταθερή ροή κίνησης μέσω του διαφανούς υπολογιστή εισβολής στο πραγματικό δίκτυο. Ο χάκερ μπορεί στη συνέχεια να μυρίσει την κίνηση. Ένας τύπος επίθεσης man-in-the-middle βασίζεται σε σφάλματα ασφαλείας στα πρωτόκολλα πρόκλησης και χειραψίας για την εκτέλεση μιας «επίθεσης κατάργησης ταυτότητας». Αυτή η επίθεση αναγκάζει τους υπολογιστές που είναι συνδεδεμένοι στο AP να εγκαταλείψουν τις συνδέσεις τους και να επανασυνδεθούν με το soft AP του cracker. Οι επιθέσεις Man-in-the-Middle ενισχύονται από λογισμικό όπως το LANjack και το AirJack, τα οποία αυτοματοποιούν πολλαπλά βήματα της διαδικασίας. Αυτό που κάποτε απαιτούσε κάποια δεξιότητα μπορεί τώρα να γίνει από τα παιδιά του σεναρίου. Τα hotspot είναι ιδιαίτερα ευάλωτα σε οποιαδήποτε επίθεση, καθώς υπάρχει ελάχιστη έως καθόλου ασφάλεια σε αυτά τα δίκτυα.

Άρνηση εξυπηρέτησης

Μια επίθεση άρνησης υπηρεσίας (DoS) συμβαίνει όταν ένας εισβολέας βομβαρδίζει συνεχώς ένα στοχευμένο AP (Σημείο Πρόσβασης) ή δίκτυο με ψευδή αιτήματα, μηνύματα πρόωρης επιτυχίας σύνδεσης, μηνύματα αποτυχίας και/ή άλλες εντολές. Αυτά κάνουν τους νόμιμους χρήστες να μην μπορούν να μπουν στο δίκτυο και μπορεί ακόμη και να προκαλέσουν κατάρρευση του δικτύου. Αυτές οι επιθέσεις βασίζονται στην κατάχρηση πρωτοκόλλων όπως το Extensible Authentication Protocol (EAP).

Αντιμετώπιση κινδύνων

Οι κίνδυνοι από κροτίδες είναι βέβαιο ότι θα παραμείνουν μαζί μας για οποιοδήποτε προβλέψιμο μέλλον. Η πρόκληση για το προσωπικό πληροφορικής θα είναι να παραμείνει ένα βήμα μπροστά από τους κροτίδες. Τα μέλη του τομέα της πληροφορικής πρέπει να συνεχίσουν να μαθαίνουν για τους τύπους των επιθέσεων και ποια μέτρα αντιμετώπισης είναι διαθέσιμα.

Αντιμετώπιση κινδύνων ασφάλειας

Υπάρχουν πολλές διαθέσιμες τεχνολογίες για την αντιμετώπιση της διείσδυσης ασύρματου δικτύου, αλλά προς το παρόν καμία μέθοδος δεν είναι απολύτως ασφαλής. Η καλύτερη στρατηγική μπορεί να είναι ο συνδυασμός μιας σειράς μέτρων ασφαλείας.

Electro Smog Shielding Προσφέρετε τη λύση θωράκισης σε αυτήν την εφαρμογή.