Datatyveri

Trådløs sikkerhet er forhindring av uautorisert tilgang eller skade på datamaskiner som bruker trådløse nettverk.

Trådløse nettverk er svært vanlig, både for organisasjoner og enkeltpersoner. Mange bærbare datamaskiner har trådløse kort forhåndsinstallert. Muligheten til å gå inn i et nettverk mens du er mobil har store fordeler. Trådløst nettverk har imidlertid mange sikkerhetsproblemer. Crackere har funnet trådløse nettverk relativt enkle å bryte seg inn i, og bruker til og med trådløs teknologi for å knekke inn i kablede nettverk.

Risikoen for brukere av trådløs teknologi har økt etter hvert som tjenesten har blitt mer populær. Det var relativt få farer da trådløs teknologi først ble introdusert. Crackers hadde ennå ikke hatt tid til å feste seg til den nye teknologien, og trådløst fantes ikke ofte på arbeidsplassen. Det er imidlertid et stort antall sikkerhetsrisikoer knyttet til dagens trådløse protokoller og krypteringsmetoder, og i uforsiktigheten og uvitenheten som eksisterer på bruker- og bedrifts-IT-nivå. Crackingmetoder har blitt mye mer sofistikerte og innovative med trådløst. Cracking har også blitt mye enklere og mer tilgjengelig med brukervennlige Windows-baserte og Linux-baserte verktøy som er gjort tilgjengelig på nettet uten kostnad.

Typer uautorisert tilgang

Tilfeldig forening

Uautorisert tilgang til bedriftens trådløse og kablede nettverk kan komme fra en rekke forskjellige metoder og hensikter. En av disse metodene er referert til som "utilsiktet assosiasjon". Når en bruker slår på en datamaskin og den låses på et trådløst tilgangspunkt fra et naboselskaps overlappende nettverk, kan det hende at brukeren ikke en gang vet at dette har skjedd. Det er imidlertid et sikkerhetsbrudd ved at proprietær selskapsinformasjon avsløres og nå kan det eksistere en kobling fra det ene selskapet til det andre. Dette gjelder spesielt hvis den bærbare datamaskinen også er koblet til et kablet nettverk.

Ondsinnet assosiasjon

"Ondsinnede assosiasjoner" er når trådløse enheter aktivt kan lages av crackere for å koble til et bedriftsnettverk gjennom deres cracking bærbare i stedet for et bedriftstilgangspunkt (AP). Disse typene bærbare datamaskiner er kjent som "myke AP-er" og skapes når en cracker kjører programvare som får hans/hennes trådløse nettverkskort til å se ut som et legitimt tilgangspunkt. Når crackeren har fått tilgang, kan han/hun stjele passord, starte angrep på det kablede nettverket eller plante trojanere. Siden trådløse nettverk opererer på lag 2-nivå, tilbyr lag 3-beskyttelse som nettverksautentisering og virtuelle private nettverk (VPN-er) ingen barriere. Trådløse 802.1x-autentiseringer hjelper med beskyttelse, men er fortsatt sårbare for sprekker. Tanken bak denne typen angrep er kanskje ikke å bryte seg inn i en VPN eller andre sikkerhetstiltak. Mest sannsynlig prøver crackeren bare å ta over klienten på Layer 2-nivå

Ikke-tradisjonelle nettverk

Ikke-tradisjonelle nettverk som Bluetooth-enheter for personlige nettverk er ikke sikre mot sprekkdannelser og bør betraktes som en sikkerhetsrisiko. Selv strekkodelesere, håndholdte PDAer og trådløse skrivere og kopimaskiner bør sikres. Disse utradisjonelle nettverkene kan lett overses av IT-personell som har snevert fokusert på bærbare datamaskiner og tilgangspunkter.

Mann-i-midten-angrep

En mann-i-midten-angriper lokker datamaskiner til å logge på en datamaskin som er satt opp som et mykt AP (Access Point). Når dette er gjort, kobler hackeren seg til et ekte tilgangspunkt gjennom et annet trådløst kort som tilbyr en jevn flyt av trafikk gjennom den gjennomsiktige hackerdatamaskinen til det virkelige nettverket. Hackeren kan da snuse på trafikken. Én type mann-i-midten-angrep er avhengig av sikkerhetsfeil i utfordrings- og håndtrykkprotokoller for å utføre et "de-autentiseringsangrep". Dette angrepet tvinger AP-tilkoblede datamaskiner til å avbryte forbindelsene og koble til igjen med crackerens myke AP. Man-in-the-midten-angrep forbedres av programvare som LANjack og AirJack, som automatiserer flere trinn i prosessen. Det som en gang krevde litt ferdigheter kan nå gjøres av manusbarn. Hotspots er spesielt sårbare for ethvert angrep siden det er liten eller ingen sikkerhet på disse nettverkene.

Denial of service

Et tjenestenektangrep (DoS) oppstår når en angriper kontinuerlig bombarderer et målrettet AP (Access Point) eller nettverk med falske forespørsler, for tidlig vellykkede tilkoblingsmeldinger, feilmeldinger og/eller andre kommandoer. Disse fører til at legitime brukere ikke kan komme seg inn på nettverket og kan til og med føre til at nettverket krasjer. Disse angrepene er avhengige av misbruk av protokoller som Extensible Authentication Protocol (EAP).

Motvirke risiko

Risikoer fra kjeks vil garantert forbli med oss ​​i enhver overskuelig fremtid. Utfordringen for IT-personell vil være å holde et skritt foran crackere. Medlemmer av IT-feltet må fortsette å lære om typene angrep og hvilke mottiltak som er tilgjengelige.

Motvirke sikkerhetsrisikoer

Det er mange teknologier tilgjengelig for å motvirke inntrenging av trådløst nettverk, men foreløpig er ingen metode helt sikker. Den beste strategien kan være å kombinere en rekke sikkerhetstiltak.

Electro Smog Shielding Tilby skjermingsløsningen i denne applikasjonen.