Kraja podatkov

Brezžična varnost je preprečevanje nepooblaščenega dostopa ali poškodbe računalnikov, ki uporabljajo brezžična omrežja.

Brezžična omrežja so zelo pogosta, tako za organizacije kot posameznike. Številni prenosni računalniki imajo vnaprej nameščene brezžične kartice. Možnost vstopa v omrežje med mobilnim telefonom ima velike prednosti. Vendar ima brezžično omrežje veliko varnostnih težav. Krekerji so ugotovili, da je brezžična omrežja relativno enostavno vdreti in celo uporabljajo brezžično tehnologijo za vdor v žična omrežja.

Tveganja za uporabnike brezžične tehnologije so se povečala, ko je storitev postala bolj priljubljena. Ko je bila brezžična tehnologija prvič uvedena, je bilo relativno malo nevarnosti. Krekerji še niso imeli časa, da bi se oprijeli nove tehnologije in brezžične povezave običajno ni bilo mogoče najti na delovnem mestu. Vendar pa obstaja veliko varnostnih tveganj, povezanih s trenutnimi brezžičnimi protokoli in metodami šifriranja ter z malomarnostjo in nevednostjo, ki obstaja na ravni uporabnikov in podjetij. Metode krekinga so postale veliko bolj izpopolnjene in inovativne z brezžično povezavo. Krekiranje je postalo tudi veliko lažje in dostopnejše z orodji, ki temeljijo na operacijskem sistemu Windows in Linux, ki so enostavna za uporabo, ki so brezplačno na voljo v spletu.

Vrste nepooblaščenega dostopa

Slučajno združenje

Nepooblaščen dostop do brezžičnih in žičnih omrežij podjetja je lahko posledica različnih metod in namenov. Ena od teh metod se imenuje »naključna povezava«. Ko uporabnik vklopi računalnik in se ta zaskoči na brezžično dostopno točko iz prekrivajočega se omrežja sosednjega podjetja, uporabnik morda sploh ne ve, da se je to zgodilo. Vendar pa gre za kršitev varnosti, ker so razkriti lastniške informacije o podjetju in zdaj bi lahko obstajala povezava med enim podjetjem in drugim. To še posebej velja, če je prenosnik priključen tudi na žično omrežje.

Zlonamerna povezava

"Zlonamerne povezave" so, ko lahko krekerji aktivno vzpostavijo brezžične naprave, da se povežejo z omrežjem podjetja prek svojega prenosnega računalnika, ki razpoka, namesto dostopne točke podjetja (AP). Te vrste prenosnikov so znane kot »mehke dostopne točke« in nastanejo, ko kreker zažene programsko opremo, zaradi katere je njegova/njena brezžična omrežna kartica videti kot zakonita dostopna točka. Ko je kreker pridobil dostop, lahko ukrade gesla, izvede napade na žično omrežje ali posadi trojance. Ker brezžična omrežja delujejo na ravni 2, zaščite 3. ravni, kot so preverjanje pristnosti omrežja in navidezna zasebna omrežja (VPN), ne ponujajo nobene ovire. Brezžična preverjanja pristnosti 802.1x sicer pomagajo pri zaščiti, vendar so še vedno občutljiva na pokanje. Ideja te vrste napada morda ni vdor v VPN ali drugi varnostni ukrepi. Najverjetneje kreker samo poskuša prevzeti odjemalca na nivoju Layer 2

Netradicionalna omrežja

Netradicionalna omrežja, kot so naprave Bluetooth za osebno omrežje, niso varna pred pokanjem in jih je treba obravnavati kot varnostno tveganje. Celo čitalniki črtnih kod, ročni dlančniki ter brezžični tiskalniki in kopirni stroji morajo biti zavarovani. Osebje IT, ki se je ozko osredotočilo na prenosne računalnike in dostopne točke, lahko ta netradicionalna omrežja zlahka spregleda.

Napadi človeka na sredini

Napadalec človek v sredini privabi računalnike, da se prijavijo v računalnik, ki je nastavljen kot mehka dostopna točka (dostopna točka). Ko je to storjeno, se heker poveže z resnično dostopno točko prek druge brezžične kartice, ki ponuja stalen pretok prometa skozi pregleden hekerski računalnik v pravo omrežje. Heker lahko nato zavoha promet. Ena vrsta napada človek v sredini se opira na varnostne napake v protokolih izzivanja in stiskanja rok za izvedbo "napada de-avtentikacije". Ta napad prisili računalnike, povezane z AP, da prekinejo svoje povezave in se ponovno povežejo z mehko dostopno točko krekerja. Napadi človeka v sredini so izboljšani s programsko opremo, kot sta LANjack in AirJack, ki avtomatizirata več korakov procesa. Kar je nekoč zahtevalo nekaj spretnosti, lahko zdaj naredijo script kiddies. Vroče točke so še posebej ranljive za kakršne koli napade, saj je v teh omrežjih malo ali nič varnosti.

Zavrnitev storitve

Napad z zavrnitvijo storitve (DoS) se pojavi, ko napadalec nenehno bombardira ciljno dostopno točko (dostopno točko) ali omrežje z lažnimi zahtevami, prezgodnjimi sporočili o uspešni povezavi, sporočili o napaki in/ali drugimi ukazi. Zaradi tega zakoniti uporabniki ne morejo priti v omrežje in lahko celo povzročijo zrušitev omrežja. Ti napadi temeljijo na zlorabi protokolov, kot je Extensible Authentication Protocol (EAP).

Preprečevanje tveganj

Tveganja zaradi krekerjev bodo zagotovo ostala z nami v bližnji prihodnosti. Izziv za IT osebje bo biti korak pred krekerji. Člani področja IT se morajo še naprej učiti o vrstah napadov in o tem, kateri protiukrepi so na voljo.

Preprečevanje varnostnih tveganj

Na voljo je veliko tehnologij za preprečevanje vdorov v brezžično omrežje, vendar trenutno nobena metoda ni popolnoma varna. Najboljša strategija je lahko kombinacija številnih varnostnih ukrepov.

Zaščita od elektro smoga Ponudite zaščitno rešitev v tej aplikaciji.