Datatyveri

Trådløs sikkerhed er forebyggelse af uautoriseret adgang eller beskadigelse af computere, der bruger trådløse netværk.

Trådløse netværk er meget almindelige, både for organisationer og enkeltpersoner. Mange bærbare computere har trådløse kort forudinstalleret. Muligheden for at komme ind på et netværk, mens du er mobil, har store fordele. Trådløst netværk har dog mange sikkerhedsproblemer. Crackers har fundet trådløse netværk relativt nemme at bryde ind i, og bruger endda trådløs teknologi til at knække ind i kablede netværk.

Risikoen for brugere af trådløs teknologi er steget i takt med, at tjenesten er blevet mere populær. Der var relativt få farer, da trådløs teknologi først blev introduceret. Crackers havde endnu ikke haft tid til at holde fast i den nye teknologi, og trådløst var ikke almindeligt at finde på arbejdspladsen. Der er dog en lang række sikkerhedsrisici forbundet med de nuværende trådløse protokoller og krypteringsmetoder og i den skødesløshed og uvidenhed, der findes på bruger- og virksomheds-it-niveau. Cracking-metoder er blevet meget mere sofistikerede og innovative med trådløst. Cracking er også blevet meget nemmere og mere tilgængeligt med letanvendelige Windows-baserede og Linux-baserede værktøjer, der er gjort tilgængelige på nettet uden beregning.

Typer af uautoriseret adgang

Utilsigtet forening

Uautoriseret adgang til virksomhedens trådløse og kablede netværk kan komme fra en række forskellige metoder og hensigter. En af disse metoder omtales som "utilsigtet tilknytning". Når en bruger tænder for en computer, og den låser på et trådløst adgangspunkt fra en nabovirksomheds overlappende netværk, ved brugeren måske ikke engang, at dette er sket. Det er dog et sikkerhedsbrud, idet proprietære virksomhedsoplysninger afsløres, og nu kan der eksistere et link fra den ene virksomhed til den anden. Dette gælder især, hvis den bærbare computer også er tilsluttet et kablet netværk.

Ondsindet tilknytning

"Ondsindede associationer" er, når trådløse enheder aktivt kan laves af crackere til at oprette forbindelse til et virksomhedsnetværk gennem deres cracking bærbare i stedet for et virksomhedsadgangspunkt (AP). Disse typer bærbare computere er kendt som "bløde AP'er" og skabes, når en cracker kører noget software, der får hans/hendes trådløse netværkskort til at ligne et legitimt adgangspunkt. Når crackeren har fået adgang, kan han/hun stjæle adgangskoder, iværksætte angreb på det kablede netværk eller plante trojanske heste. Da trådløse netværk fungerer på Layer 2-niveau, tilbyder Layer 3-beskyttelse såsom netværksgodkendelse og virtuelle private netværk (VPN'er) ingen barriere. Trådløse 802.1x-godkendelser hjælper med beskyttelse, men er stadig sårbare over for revner. Ideen bag denne type angreb er muligvis ikke at bryde ind i en VPN eller andre sikkerhedsforanstaltninger. Mest sandsynligt prøver crackeren bare at overtage klienten på Layer 2-niveau

Ikke-traditionelle netværk

Ikke-traditionelle netværk såsom personlige netværk Bluetooth-enheder er ikke sikre mod at revne og bør betragtes som en sikkerhedsrisiko. Selv stregkodelæsere, håndholdte PDA'er og trådløse printere og kopimaskiner bør sikres. Disse utraditionelle netværk kan let overses af it-personale, som har snævert fokus på bærbare computere og adgangspunkter.

Man-in-the-midten angreb

En man-in-the-middle-angriber lokker computere til at logge på en computer, der er sat op som et blødt AP (Access Point). Når dette er gjort, opretter hackeren forbindelse til et rigtigt adgangspunkt gennem et andet trådløst kort, der tilbyder en konstant strøm af trafik gennem den gennemsigtige hackercomputer til det rigtige netværk. Hackeren kan derefter snuse til trafikken. Én type mand-i-midten-angreb er afhængig af sikkerhedsfejl i udfordrings- og håndtryksprotokoller for at udføre et "afgodkendelsesangreb". Dette angreb tvinger AP-tilsluttede computere til at droppe deres forbindelser og genoprette forbindelsen til crackerens bløde AP. Man-in-the-middle-angreb forbedres af software såsom LANjack og AirJack, som automatiserer flere trin i processen. Det, der engang krævede nogle færdigheder, kan nu udføres af manuskriptbørn. Hotspots er særligt sårbare over for ethvert angreb, da der er ringe eller ingen sikkerhed på disse netværk.

Servicenægtelse

Et Denial-of-Service-angreb (DoS) opstår, når en angriber konstant bombarderer et målrettet AP (Access Point) eller netværk med falske anmodninger, for tidlige vellykkede forbindelsesmeddelelser, fejlmeddelelser og/eller andre kommandoer. Disse forårsager, at legitime brugere ikke kan komme på netværket og kan endda få netværket til at gå ned. Disse angreb er afhængige af misbrug af protokoller såsom Extensible Authentication Protocol (EAP).

Imødegå risici

Risici fra kiks vil helt sikkert forblive hos os i enhver overskuelig fremtid. Udfordringen for it-personale bliver at være et skridt foran kikserne. Medlemmer af IT-området har brug for at blive ved med at lære om typerne af angreb, og hvilke modforanstaltninger der er tilgængelige.

Imødegå sikkerhedsrisici

Der er mange tilgængelige teknologier til at modvirke indtrængen af ​​trådløst netværk, men i øjeblikket er ingen metode absolut sikker. Den bedste strategi kan være at kombinere en række sikkerhedsforanstaltninger.

Electro Smog Shielding Tilbyd afskærmningsløsningen i denne applikation.