USD 64.02 ЕВРО 70.85

WiFi уязвимости: прогресс и инциденты 2010

Аналитика

WiFi уязвимости: прогресс и инциденты 2010

В 2009 году был принят стандарт 802.11n, и в 2010 началось массовое распространение WiFi, поддерживаемое целым набором мобильных устройств. К сожалению, проблемы с безопасностью тут же начали множиться вместе с ростом пользователей. Давайте оглянемся на проблемы с безопасностью WiFi, с которыми столкнулись в 2010 году.

Виртуальная WiFi приводит к появлению несанкционированных точек доступа: Возможности виртуального WiFi в Windows 7, стали популярными в начале 2010. Пользователи  скачивали миллионы копий бесплатных приложений, например Connectify, для тестирования их в «полевых условиях».  Но эксперты по безопасности сразу забеспокоились, предупредив компании о возможных возникновениях несанкционированных точек доступа, созданных сотрудниками с помощью виртуальной WiFi. Такие точки доступа могут создать дыры в безопасности сетевой инфраструктуры и позволить неавторизованному пользователю войти во внутреннюю сеть компании. Такой доступ сложно отследить, используя традиционные «железные» технологии. Поэтому эксперты советуют уделить особое внимание такому появлению несанкционированных  точек доступа во время перехода на Windows 7.

Рост популярности MiFi: У Стива Джобса были проблемы с WiFi во время запуска iPhone 4 в июне 2010. Расследование выявило, что в это время работали 500 доступов для мобильных устройств, которые обслуживали тысячу WiFi устройств. Этот инцидент пролил свет на проблемы, которые могут возникнуть при использовании MiFi. Эксперты предлагают использование специализированных решений по мониторингу, способных распознать неавторизованные устройства и работающие в круглосуточном режиме.

Дебаты вокруг перехвата  данных Google: Летом  2010 года Google признался, что их автомобили, собирая данные для Street View также случайно собрали и данные с работающих устройств, подключенных к  незащищенным WiFi сетям. Многие расценили это как вмешательство в частную жизнь, поскольку собранные данные включали и личную информацию: email, пароли, части файлов, данные по использованию Интернета, фотографии, видеоклипы,  и тд. Этот инцидент стал черным пятном на лице Google, но также звонком для тех, кто все еще не защитил свою WiFi сеть.  

Русские шпионы и WiFi ссылки peertopeer: Об использовании частных WiFi сетей для засекреченной переписки заговорили, когда FBI арестовали группу русских шпионов, которые использовали WiFi для передачи данных. Такая сеть WiFi позволяет установить связь между пользователями без использования WiFi роутера. Корпорациям настоятельно рекомендуется установить инструменты мониторинга, способные отслеживать подобные подключения.

Поддельный WiFi, крадущий данные со смартфонов: Эксперты по информационной безопасности обнаружили, что при использовании возможности смартфонов  к автоматическому подключению к WiFi можно потерять персональные данные. Чтобы обезопасить себя, необходимо настроить свой смартфон так, чтобы он запрашивал разрешение на подключение к WiFi сети.  Если  пользователь не создаст нужные установки, он может стать жертвой хищения данных с помощью автоматического подключения к подставной сети мошенников. Посредством такого подключения можно потерять пароли, а также стать жертвой вирусов.

Дыра196, открытая для WPA/WPA WiFi сетей: Название «Дыра 196» было присвоено уязвимости, открытой на конференции по информационной безопасности ,проведенной компанией AirTight Networks в Лас-Вегасе в июле. Уязвимость была направлена на WPA2 (с использованием кодировки AES) WiFi сетей, сконфигурированых с использованием аутентификации 802.1x. До этого открытия этой уязвимости, такие сети считались самыми безопасными WiFi сетями. С этой дырой такие сети могут стать  инструментом весьма опасных атак, когда инсайдер может обойти шифрование индивидуальным ключом и 802.1x аутентификацию чтобы сканировать устройства на уязвимости, установить вирусы и украсть персональные данные или конфиденциальную корпоративную информацию. Несмотря на то, что эта уязвимость в основном открывается на WPA (AES)/802.1x, она также обнаруживается и в сетяхWPA/WPA2-PSK.

Специалисты считают, что использовать эту уязвимость довольно просто, и атаки нельзя обнаружить обычными IDS/IPS системами. Поскольку атака может быть проведена только изнутри сети, некоторые эксперты недооценивают серьезность этой уязвимости. Но отчеты говорят, что количество атак изнутри сети увеличивается, поэтому «Дыра 196» может оказаться серьезной проблемой. Эксперты по безопасности настоятельно советуют использовать WIPS решение.

Firesheep превращает ламера в WiFi хакера: Firesheep, расширение для браузера  Firefox, разработанное Эриком Батлером, и предложенное к использованию всеми желающими в конце 2010 года, привлекло внимание специалистов, поскольку в него вставлен почти автоматизированный инструмент взлома незащищенных WiFi сетей. С расширением Firesheep и совместимой  WiFi картой клиента, злоумышленник может одним кликом увидеть данные людей, подключенных к этой же сети, посещая сайты, на которых у них есть аккаунты (используя незашифрованные сессии авто-авторизации) на таких сайтах, как Facebook, Twitter, Amazon, и т.д..

По одному клику мыши такой пользователь может авторизоваться на этих сайтах, это значит, что даже простой обыватель может стать хакером. Специалисты по безопасности напоминают, что нужно принимать особые меры предосторожности при пользовании незащищенными WiFi подключениями. Будем надеяться, что популярность этого расширения заставит все популярные сайты посерьезнее подойти к вопросам защиты данных пользователей.

Смартфон как инструмент атаки на WiFi: В прошлом году многие начали рассматривать хай-энд смартфоны как активные угрозы. Если раньше злоумышленникам приходилось носить ноутбуки, чтобы подключиться к WiFi и начать сложную атаку на сеть, то теперь это можно делать, используя дорогие смартфоны.

 

Подготовлено НП «СОДЕЙСТВИЕ»