Krađa podataka

Bežična sigurnost je sprječavanje neovlaštenog pristupa ili oštećenja računala koja koriste bežične mreže.

Bežične mreže su vrlo česte, kako za organizacije tako i za pojedince. Mnoga prijenosna računala imaju unaprijed instalirane bežične kartice. Mogućnost ulaska u mrežu dok je mobilni ima velike prednosti. Međutim, bežično umrežavanje ima mnogo sigurnosnih problema. Krekeri su otkrili da je bežične mreže relativno lako probiti, te čak koriste bežičnu tehnologiju za probijanje u žičane mreže.

Rizici za korisnike bežične tehnologije porasli su kako je usluga postala popularnija. Bilo je relativno malo opasnosti kada je bežična tehnologija prvi put uvedena. Krekeri još nisu imali vremena uhvatiti se za novu tehnologiju, a bežična veza nije bila uobičajena na radnom mjestu. Međutim, postoji veliki broj sigurnosnih rizika povezanih s trenutnim bežičnim protokolima i metodama enkripcije, te nepažnjom i neznanjem koje postoji na korisničkoj i korporativnoj IT razini. Metode krekiranja postale su mnogo sofisticiranije i inovativnije s bežičnim putem. Krekiranje je također postalo mnogo lakše i pristupačnije s jednostavnim alatima temeljenim na sustavu Windows i Linux koji su dostupni na webu bez naknade.

Vrste neovlaštenog pristupa

Slučajno udruženje

Neovlašteni pristup bežičnim i ožičenim mrežama tvrtke može proizaći iz više različitih metoda i namjera. Jedna od ovih metoda naziva se "slučajno povezivanje". Kada korisnik uključi računalo i ono se spoji na bežičnu pristupnu točku iz mreže susjedne tvrtke, korisnik možda neće ni znati da se to dogodilo. Međutim, to je sigurnosna povreda u tome što su vlasnički podaci tvrtke izloženi i sada bi mogla postojati veza između jedne tvrtke s drugom. To je osobito istinito ako je prijenosno računalo također spojeno na žičanu mrežu.

Zlonamjerno udruženje

“Zlonamjerne asocijacije” su kada krekeri mogu aktivno uspostaviti bežične uređaje da se povežu s mrežom tvrtke putem svog prijenosnog računala umjesto pristupne točke tvrtke (AP). Ove vrste prijenosnih računala poznate su kao "meke pristupne točke" i nastaju kada kreker pokrene neki softver koji čini da njegova/njezina bežična mrežna kartica izgleda kao legitimna pristupna točka. Nakon što kreker dobije pristup, može ukrasti lozinke, pokrenuti napade na žičanu mrežu ili postaviti trojance. Budući da bežične mreže rade na razini 2. razine, zaštite na 3. sloju kao što su mrežna provjera autentičnosti i virtualne privatne mreže (VPN) ne predstavljaju prepreku. Bežične 802.1x autentifikacije pomažu u zaštiti, ali su još uvijek osjetljive na pucanje. Ideja iza ove vrste napada možda nije provala u VPN ili druge sigurnosne mjere. Najvjerojatnije kreker samo pokušava preuzeti klijenta na Layer 2 razini

Netradicionalne mreže

Netradicionalne mreže poput osobnih mrežnih Bluetooth uređaja nisu sigurne od pucanja i treba ih smatrati sigurnosnim rizikom. Čak i čitači barkodova, ručni PDA uređaji i bežični pisači i kopirni uređaji trebaju biti osigurani. Ove netradicionalne mreže IT osoblje koje se usko fokusiralo na prijenosna računala i pristupne točke može lako previdjeti.

Napadi čovjeka u sredini

Napadač čovjek u sredini mami računala da se prijave na računalo koje je postavljeno kao mekana AP (pristupna točka). Nakon što je to učinjeno, haker se povezuje na pravu pristupnu točku putem druge bežične kartice koja nudi stalan protok prometa kroz prozirno hakersko računalo do prave mreže. Haker tada može nanjušiti promet. Jedna vrsta napada čovjeka u sredini oslanja se na sigurnosne greške u protokolima izazova i rukovanja kako bi se izvršio "napad de-autentifikacije". Ovaj napad prisiljava računala povezana s AP-om da prekinu svoje veze i ponovno se povežu s mekim AP-om krekera. Napadi čovjeka u sredini poboljšani su softverom kao što su LANjack i AirJack, koji automatiziraju više koraka procesa. Ono što je nekoć zahtijevalo određenu vještinu sada mogu napraviti scenaristi. Vruće točke su posebno osjetljive na svaki napad budući da na tim mrežama nema ili nema sigurnosti.

Odbijanje usluge

Napad uskraćivanja usluge (DoS) događa se kada napadač neprestano bombardira ciljani AP (pristupnu točku) ili mrežu lažnim zahtjevima, preuranjenim porukama o uspješnom povezivanju, porukama o neuspjehu i/ili drugim naredbama. To uzrokuje da zakoniti korisnici ne mogu pristupiti mreži i mogu čak uzrokovati pad mreže. Ovi napadi se oslanjaju na zlouporabu protokola kao što je Extensible Authentication Protocol (EAP).

Suprotstavljanje rizicima

Rizici od krekera sigurno će ostati s nama u doglednoj budućnosti. Izazov za IT osoblje bit će držati korak ispred krekera. Članovi IT područja moraju nastaviti učiti o vrstama napada i dostupnim protumjerama.

Suprotstavljanje sigurnosnim rizicima

Dostupne su mnoge tehnologije za sprječavanje upada u bežičnu mrežu, ali trenutno nijedna metoda nije apsolutno sigurna. Najbolja strategija može biti kombiniranje niza sigurnosnih mjera.

Zaštita od elektrosmoga Ponudite rješenje za zaštitu u ovoj aplikaciji.