Наука и безопасность
www.pamag.ru








Блог Шаблон

Новость

Помните об этих 7 распространенных угрозах беспроводной сети

17.01.2023 <<Назад

7 наиболее распространенных угроз для беспроводных сетей:

  1. Проблемы с конфигурацией: неправильные конфигурации, неполные конфигурации.
  2. Отказ в обслуживании: отправка больших объемов трафика (или вирусов) по сети с целью захвата ресурсов или внедрения бэкдоров.
  3. Пассивный захват: подслушивание в зоне действия точки доступа для захвата конфиденциальной информации.
  4. Мошеннические (или неавторизованные/специальные) точки доступа: обманите устройства, заставив их подключиться к ложной точке доступа. 
  5. Evil Twin Attacks: выдача себя за законные точки доступа с более сильным сигналом, чтобы побудить авторизованных пользователей войти в систему. 
  6. Взлом утерянных или украденных беспроводных устройств: обход пароля для получения доступа.
  7. Бесплатная загрузка: подключение к соединению или перехват общего доступа к файлам.

Риск атак на беспроводные локальные сети высок. Фактически, две трети предприятий малого и среднего бизнеса сообщили о кибератаках в 2018 году. При этом средняя стоимость атаки на эти предприятия составила почти 3 миллиона долларов из-за затрат на устойчивые сбои и сбои в работе систем (40% серверы были отключены более 8 часов, когда произошло нарушение).

Существует ряд причин такого значительного увеличения количества атак, но главная из них заключается в том, что природа беспроводной сети заключается в том, чтобы обеспечить легкий доступ для конечных пользователей, но эта простота доступа создает более открытую поверхность для атак. В отличие от проводной сети, которая требует от злоумышленника физического доступа к части сети, беспроводная сеть требует только, чтобы злоумышленник находился в непосредственной близости (и даже это относительно). Кроме того, существует общий недостаток знаний и осведомленности о беспроводных сетях.

Давайте рассмотрим общие основы безопасности беспроводной сети, чтобы получить некоторую справочную информацию. Затем мы более подробно рассмотрим семь наиболее распространенных угроз для беспроводных сетей, о которых вам необходимо знать, чтобы лучше защитить себя от них.

Основы безопасности беспроводной сети 

Одним из наиболее важных базовых принципов, о которых человек или компания должны знать при развертывании беспроводной сети, является важность частот. Частоты используются развертываемым оборудованием, и это влияет на количество помех, которым будет подвергаться сеть, в зависимости от конкретной среды.

Как и в течение многих лет, для беспроводных локальных сетей (802.11) используются две основные полосы частот: полосы 2,4 ГГц и 5 ГГц. С точки зрения безопасности выбор частоты не сильно влияет на риск безопасности сети. На что это влияет, так это на количество доступных непересекающихся каналов, доступных в сети. По большей части это не повлияет на безопасность. То есть, за исключением случаев, когда злоумышленник пытается заглушить или заблокировать определенную частоту, чтобы заставить беспроводные конечные точки переключаться на точки доступа (AP).

Еще один фундаментальный принцип, который необходимо понимать, заключается в том, что конечные устройства идентифицируют беспроводные сети с помощью идентификатора набора услуг (SSID) вместе с набором параметров безопасности. В большинстве беспроводных развертываний SSID передается от точек доступа, что позволяет клиентам легко подключаться. Можно не транслировать SSID, что обеспечивает небольшую защиту от злоумышленников беспроводной сети, у которых мало знаний об эксплуатации. Однако для опытного злоумышленника это не очень эффективная мера безопасности.

Настоящая безопасность беспроводной сети достигается за счет выбора проверенного метода обеспечения безопасности. В настоящее время наиболее современным и безопасным методом является WPA3, выпущенный в 2018 году. 

Этот стандарт предусматривает два различных режима работы:

  1. WPA3-Personal использует 128-битный ключ шифрования, который передается обеим сторонам (точке доступа, такой как tl-sg1008d, и клиенту) до установления беспроводного соединения. Его протокол Forward Secrecy повышает безопасность обмена ключами и противостоит автономным атакам по словарю.
  2. WPA3-Enterprise использует 192-битное шифрование на основе ключа. Он также использует 48-битный вектор инициализации, гарантирующий минимальный уровень безопасности. 

Теперь, когда вы знакомы с основами безопасности беспроводной сети, давайте углубимся в десять наиболее распространенных угроз для беспроводной сети, с которыми вы можете (или, скорее всего, столкнетесь) хотя бы раз в своей карьере.

7 распространенных угроз для беспроводной сети (и как от них защититься)

Несмотря на то, что обманные действия происходят часто, есть также много сообщений о невинных, но неосторожных действиях, которые часто являются причиной серьезного нарушения безопасности. Ниже приведены семь наиболее распространенных угроз для беспроводных сетей.

1. Проблемы с конфигурацией (неправильная конфигурация или неполная конфигурация)

Простые проблемы с конфигурацией часто являются причиной многих уязвимостей, поскольку многие точки доступа потребительского/малого класса поставляются вообще без конфигурации безопасности. Другие потенциальные проблемы с конфигурацией включают слабые парольные фразы, слабое развертывание системы безопасности и использование SSID по умолчанию.

Начинающий пользователь может быстро настроить одно из этих устройств и получить доступ или открыть сеть для внешнего использования без дополнительной настройки. Эти действия позволяют злоумышленникам украсть SSID и подключиться незаметно для всех. 

Чтобы снизить риск, используйте централизованно управляемую сеть WLAN с периодическими проверками и согласованными обновлениями.

2. Отказ в обслуживании

Любой, кто знаком с сетевой безопасностью, знает о концепции отказа в обслуживании (DoS), также называемой «спойлером». Это одна из самых простых сетевых атак, потому что она требует только ограничения доступа к службам. Это можно сделать, разместив вирусы или программы-черви в вашей сети или просто отправив большой объем трафика на конкретную цель с целью вызвать замедление или отключение беспроводных служб. Это позволяет злоумышленникам захватывать ресурсы, просматривать несанкционированное раскрытие информации и внедрять в систему лазейки.

Для беспроводных сетей это может быть намного проще, так как сигнал может подвергаться помехам с помощью ряда различных методов. Когда беспроводная локальная сеть использует полосу частот 2,4 ГГц, помехи могут быть вызваны чем-то простым, например, микроволновой печью или конкурирующей точкой доступа на том же канале. Поскольку диапазон 2,4 ГГц ограничен только тремя непересекающимися каналами (в США), злоумышленнику достаточно создать в них достаточно помех, чтобы вызвать прерывание обслуживания.

Атака типа «отказ в обслуживании» также может использоваться в сочетании с мошеннической точкой доступа. Например, один из них может быть установлен на канале, не используемом законной точкой доступа. Затем может быть запущена атака типа «отказ в обслуживании» на используемом в настоящее время канале, в результате чего конечные устройства попытаются повторно подключиться к другому каналу, используемому мошеннической точкой доступа.

3. Пассивный захват

Пассивный захват (или подслушивание) выполняется просто путем попадания в зону действия целевой беспроводной локальной сети, затем «прослушивания» и захвата данных, которые можно использовать для взлома существующих настроек безопасности и анализа незащищенного трафика. К такой информации, которую можно «услышать», относятся SSID, обмен пакетами и файлы (в том числе конфиденциальные).

Рассмотрим следующие сценарии, которые делают возможным пассивный захват:

  • В вашем офисном здании есть несколько арендаторов, в том числе непосредственно над вами или под вами на разных этажах.
  • У вас есть вестибюль рядом с вашим офисом.
  • Ваша парковка находится рядом со зданием.
  • Рядом проходит улица.
  • Есть соседние постройки.

Когда дело доходит до пассивного захвата, он возможен практически везде. Есть также некоторые обходные пути, когда злоумышленник не может находиться в пределах обычного диапазона вещания, например, используя большую антенну или устройство беспроводного ретранслятора для увеличения дальности действия на несколько миль. Злоумышленник может даже использовать приложение для анализа пакетов, которое перехватывает все исходящие пакеты, захватывает и анализирует их, а затем раскрывает свои полезные данные. Вы можете сами попробовать анализатор пакетов , чтобы увидеть глубину и широту секретной информации, доступной любому, кто хочет ее украсть.

Практически невозможно полностью предотвратить этот тип атаки из-за особенностей беспроводной сети. Что можно сделать, включает внедрение высоких стандартов безопасности с помощью брандмауэра и настройку сложных параметров. 

4. Мошеннические (или неавторизованные/специальные) точки доступа

Один из методов, часто используемый злоумышленниками, заключается в установке мошеннической точки доступа в пределах диапазона существующей беспроводной локальной сети. Идея состоит в том, чтобы «обмануть» некоторые авторизованные устройства в этом районе, чтобы они ассоциировались с ложной точкой доступа, а не с законной.

Чтобы действительно быть эффективным, этот тип атаки требует определенного физического доступа. Это необходимо, потому что, если пользователь связывается с мошеннической точкой доступа, а затем не может выполнять какие-либо из своих обычных обязанностей, уязвимость будет кратковременной и не такой эффективной. Однако, если злоумышленник сможет получить доступ к физическому порту в сети компании, а затем подключить точку доступа к этому порту, можно заставить устройства связываться с ними и получать от них данные в течение длительного периода времени. 

Исключением из этого барьера является случай, когда целевая беспроводная локальная сеть обеспечивает только доступ в Интернет. Мошенническая точка доступа также может предлагать простой доступ в Интернет и оставлять пользователя в неведении о своей уязвимости в течение длительного периода времени.

Частью той же идеи мошеннических точек доступа являются неавторизованные, не вредоносные точки доступа и специальные сети. В этих ситуациях законный пользователь настраивает точку доступа или специальную сеть для собственного использования, но не реализует надлежащие методы безопасности. Это дает возможность наблюдать за злоумышленниками.

Некоторые шаги, которые вы можете предпринять для предотвращения таких точек доступа, включают:

  • Используйте надлежащие методы проверки подлинности WLAN и методы шифрования .
  • Установите и опубликуйте политику, запрещающую сотрудникам использовать собственные точки беспроводного доступа. 
  • Упростите для сотрудников доступ к законным (и защищенным) точкам беспроводного доступа.
  • Регулярно ходите по офису с беспроводным устройством для поиска мошеннических точек доступа, заглядывая в каждую сетевую розетку.
  • Установите WIPS (систему предотвращения вторжений в беспроводную сеть) для сканирования радиоспектров и поиска точек доступа с ошибками конфигурации.

5. Атаки злых близнецов

Злоумышленник может собрать достаточно информации о точке беспроводного доступа, чтобы выдать ее за свой собственный, более сильный широковещательный сигнал. Это обманывает ничего не подозревающих пользователей, заставляя их подключиться к сигналу злого близнеца и позволяет считывать данные или отправлять их через Интернет. 

Аутентификация сервера и тестирование на проникновение — единственные инструменты, которые помогут остановить атаки злых близнецов.

6. Взлом потерянных или украденных беспроводных устройств

Часто игнорируется, потому что это кажется таким невинным, но если сотрудник теряет смартфон, ноутбук и т. д., который авторизован для подключения к вашей сети, нашедшему или вору очень легко получить полный доступ. Все, что необходимо, это обойти пароль, что довольно просто сделать.  

Возьмите за правило и практикуйте, чтобы сотрудники немедленно сообщали о потерянном или украденном устройстве, чтобы его можно было удаленно заблокировать, сменить пароль или стереть данные.

7. Бесплатная загрузка

Иногда неавторизованные пользователи используют вашу беспроводную сеть, чтобы получить свободный доступ. Обычно это не делается злонамеренно, но все же есть последствия для безопасности. 

  1. Ваш интернет-сервис может замедлиться.
  2. Незаконный контент или спам могут быть загружены через ваш почтовый сервер.
  3. Может иметь место «невинное» шпионаж. 

Кроме того, сотрудники обмениваются файлами с неизвестными сетями или дают разрешение другу или члену семьи использовать свои учетные данные для доступа к компьютеру, что серьезно нарушает меры безопасности.  

Общие советы по минимизации угроз безопасности вашей беспроводной сети

К счастью, есть много вещей, которые вы можете сделать, чтобы свести к минимуму семь угроз для беспроводной сети, перечисленных выше. Вот несколько советов, кратко:

  • Попросите своих сотрудников использовать надежные пароли (попробуйте генератор паролей).
  • Разрешить доступ только авторизованным пользователям. В тех случаях, когда гостю требуется доступ, настройте гостевую учетную запись с определенными гостевыми привилегиями на отдельном беспроводном канале (и с уникальным паролем), чтобы сохранить конфиденциальность основных учетных данных. 
  • Защитите свой SSID, переименовав его, изменив значения по умолчанию и отключив его трансляцию другим пользователям.
  • Зашифруйте свои данные с помощью WPA3 , который в настоящее время является самым надежным шифрованием.
  • Установите брандмауэр на основе хоста .
  • Предостережение от неправильного обмена файлами:
    • Никогда не делитесь файлами в общедоступных сетях. 
    • Создайте выделенный каталог с ограниченным доступом. 
    • Не открывайте весь жесткий диск для совместного использования.  
    • Отключите общий доступ к файлам, когда он не нужен.
  • Периодически обновляйте и устанавливайте исправления для всех беспроводных точек доступа.
  • Используйте VPN (виртуальную частную сеть) , чтобы разрешить сотрудникам подключаться к сети вне офиса.

Сейчас самое время начать проверять эти советы из вашего списка дел, прежде чем вы столкнетесь с нарушением. Пострадают не только ваши конфиденциальные данные, но и ваша репутация.

<<Назад


Партнеры