- Уязвимости Wi-Fi-сетей: типовые сценарии атак на корпоративные беспроводные сети
- Вардрайвинг — один из самых распространенных методов атаки на корпоративные беспроводные сети
- Уязвимость Wi-Fi-роутеров — ахиллесова пята вашей сетевой безопасности
- IoT-устройства
- Уязвимость роутеров Wi-Fi: как ею воспользоваться или избежать?
- Уязвимо сть роутеров
- Уязвимо сть роутеров из-за DNS
- Как защититься от уязвимости DNS
- Уязвимос ть роутеров через протокол Universal Plug and Play
- Как устранить эту уязвимость через протокол UpnP
- Уязвимо сть роутеров через заводские настройки
- Заключение
Уязвимости Wi-Fi-сетей: типовые сценарии атак на корпоративные беспроводные сети
Используют ли ваши сотрудники Wi-Fi? Вопрос уже давно стал риторическим. Это быстро, удобно, мобильно и… чрезвычайно опасно. Передача информации по воздуху буквально означает, что «подслушать» вас может кто-угодно. Поэтому вряд ли мы найдем системного администратора, специалиста по защите информации либо любого другого ИТ-специалиста, кто не понимает потенциальной угрозы, которую таит в себе беспечная эксплуатация беспроводных сетей. Но вот между теорией и практикой, как это обычно бывает, расположилась пропасть. Из года в год специалисты по сетевой безопасности продолжают озвучивать просто ужасающую статистику своих наблюдений — огромное количество компаний по всему миру продолжают халатно относиться к безопасности своих корпоративных Wi-Fi-сетей.
Мне нужна консультация. Свяжитесь со мной.
Вот всего лишь несколько примеров того, насколько легко кибер злоумышленники могут воспользоваться уязвимостями Wi-Fi-сети и добраться до учетных данных пользователей и другой чувствительной конфиденциальной информации вашей компании, если не уделять должного внимания защите ваших корпоративных беспроводных сетей.
Вардрайвинг — один из самых распространенных методов атаки на корпоративные беспроводные сети
Уязвимость Wi-Fi-сети заключается в том, что для передачи используется воздух. Это означает, что любой человек, находящийся в непосредственной близости от вашей беспроводной сети, может попытаться получить к ней доступ. Собственно, вардрайвинг (от английского Wardriving) — это атака на уязвимые точки доступа, в ходе которой злоумышленники перехватывают Wi-Fi-сигнал, используя перемещаемый компьютер. Часто хакеры для этих целей применяют стратегию с привлечением автомобиля, откуда и пошло название. Ее суть заключается в следующем: отдельные злоумышленники или целая группа, вооружившись ноутбуком с беспроводными возможностями и устройством GPS, объезжают деловые или правительственные районы в поисках доступных незащищенных или слабозащищенных Wi-Fi-сетей, через которые может передаваться важная информация. В последние годы также участились случаи с использованием беспилотных аппаратов.
Обычно жертвами вардрайвинга становятся небольшие компании сегмента малого бизнеса, использующие устаревшие стандарты безопасности. И как только хакеры получают доступ к такой сети, они смогут перехватывать важные коммерческие данные, взламывать устройства в корпоративной сети и даже получить доступ к финансам через кражу идентификационной информации.
Так, к примеру, несколько лет назад одна группа злоумышленников использовала сложную стратегию для кражи финансовой информации: они переоборудовали автомобиль Mercedes, снабдив его специализированными антеннами и инструментарием для взлома сетей. На нем киберпреступники ездили по центральным улицам одного из американских городов, выискивая уязвимые корпоративные сети с устаревшей системой шифрования, взламывали их, после чего похищали данные о проводимых платежах и операциях с кредитными карточками, используя эту похищенную информацию для покупки компьютерной техники и предметов роскоши. В конце концов правоохранительные органы эту банду хакеров смогли вычислить и поймать, но за время своей «охоты» на слабо защищенные беспроводные сети только одна эта группа злоумышленников успела причинить бизнесу различных компаний колоссальные убытки, измеряемые сотнями тысяч долларов.
Чтобы наглядно продемонстрировать уязвимости беспроводных сетей, исследователи сетевой безопасности из проекта Sophos, известные как «warbiking», ездят по центральным улицам крупнейших мегаполисов в мире на велосипедах, оборудованных специализированными антеннами, и, в поисках сетевых уязвимостей, сканируют десятки тысяч Wi-Fi-сетей, попадающиеся в зону видимости их оборудования.
Результаты их исследований поражают. Так, к примеру, из 81 743 беспроводных сетей, просканированных несколько лет назад в Лондоне, 29,5 % вообще не имеют никакой защиты или используют алгоритм WEP (Wired Equivalent Privacy), уже более 15 лет считающийся крайне уязвимым. Более того, еще 52 % отсканированных сетей использовали Wi-Fi protected Access (WPA), который также более не рекомендуется к использованию специалистами в сфере информационной безопасности.
Таким образом, если бы у исследователей из группы Sophos был бы злой умысел, им бы не понадобилось прикладывать больших усилий и тратить много времени на взлом большей половины из обнаруженных ими Wi-Fi-сетей, чтобы получить доступ к любой передаваемой конфиденциальной информации по этим потенциально опасным беспроводным сетям.
Уязвимость Wi-Fi-роутеров — ахиллесова пята вашей сетевой безопасности
Хакеры часто выбирают маршрутизаторы Wi-Fi-сетей целью своих атак. Ведь, если они получат контроль над вашим беспроводным роутером, они смогут осуществлять такие действия, как мониторинг сетевого трафика, перенаправление трафика, блокирование пользователей, а также использование этого роутера в качестве промежуточной точки для осуществления более глубокой атаки на вашу корпоративную сеть.
Для тех же компаний, которые дополнительно не шифруют свой беспроводный трафик, получения доступа к их маршрутизатору автоматически означает, что злоумышленники смогут видеть практически все данные, которые передаются через эту беспроводную сеть, включая незашифрованные пароли и информацию о кредитных картах.
Исследователи утверждают, что широкий спектр моделей беспроводных маршрутизаторов имеют уязвимости безопасности. В частности, в одном из исследовательских отчетов компании Tripwire говорится о том, что около 80 % из 25 лучших Wi-Fi-роутеров для сегмента SOHO (Small office/home office, малый офис/домашний офис) по версии Amazon, имеют известные уязвимости безопасности. Фактически, большая часть этих уязвимостей хорошо задокументирована. А это означает, что, если не уделять должного внимания сетевой безопасности, злоумышленникам не придется проявлять чудеса изобретательности, чтобы получить доступ к вашей сети. Другими словами, вас не обязательно должна целенаправленно атаковать профессиональная группа хакеров. Почти каждый, у кого есть базовые знания и стандартный инструментарий для взлома, потенциально может проникнуть в вашу сеть.
Это может быть даже автоматизированный вирус. Так, к примеру, недавно сообщалось о том, что ботнет VPNFilter поработил более 500 000 маршрутизаторов и NAS-устройств по всему миру. Помимо прочего, он может привести захваченные устройства в нерабочее состояние, заражать любые подключенные оконечные устройства (ПК/телефоны) и воровать учетные данные пользователей даже при использовании безопасного https-соединения. Список уязвимых к вирусу устройств содержит более 50 моделей роутеров и продуктов NAS (Network attached storage – сетевая система для хранения данных на файловом уровне), и, как отмечают исследователи, он, вероятнее всего, все еще не является полным. Специалисты считают, что для атаки на беспроводные маршрутизаторы используются эксплойты, ориентированные на общеизвестные проблемы с безопасностью данных устройств, а не уязвимости нулевого дня. Более детально читайте статью Вирус VPNFilter: описание, возможности, список уязвимых устройств.
Таким образом, существует длинный список выявленных уязвимостей Wi-Fi-роутеров, и, если вы не предпримите необходимые меры для защиты своей беспроводной сети, вы подвергнете все ваши корпоративные и личные данные, передаваемые по Wi-Fi, повышенному риску.
IoT-устройства
Еще одна причина, почему вам нужна дополнительная безопасность и мониторинг для вашей беспроводной сети, связана с Интернетом вещей (Internet of Things, IoT). Беспроводные устройства IoT все чаще начинают использоваться в бизнесе. Существует высокий шанс, что ваш малый или средний бизнес уже использует или будет использовать IoT в обозримом будущем. Однако, проблемы безопасности, присущие IoT, открывают новый очень заманчивый диапазон возможностей для хакеров. И эта угроза затрагивает не только виртуальные, но и повседневные сферы нашего реального мира, включая безопасность дорожного движения и медицинскую помощь.
Отныне злоумышленники могут саботировать работу IoT-устройств, используемых на производствах, захватив, к примеру, систему вентиляции и кондиционирования HVAC на вашем предприятии или взломать холодильник на складе вашей компании. Даже пациентам в больницах угрожает смертельная опасность, так как существует гипотетический риск взлома имплантированных дефибрилляторов или систем, дозирующих лекарство.
Беспроводные возможности теперь также встроены в камеры видеонаблюдения, что значительно облегчает проникновение хакеров в вашу систему безопасности, открывая перед ними возможность наблюдать за вами или вашими сотрудниками в режиме реального времени.
Если учесть, что 70 процентов устройств IoT не используют шифрование при передаче данных, то вы можете получить примерное представление о том, насколько серьезной является угроза для вашей информационной безопасности. Тем более, что опытные хакеры стараются как можно меньше привлекать к себе внимание, и поэтому взлому ПК, который часто используется и зачастую принадлежит одному человеку, они предпочтут захватить принтер или IP-камеру, которые используются гораздо реже и большим количеством людей, что значительно увеличивает шансы хакеров остаться незамеченными.
Известен случай, когда через взломанный термостат в аквариуме, расположенный в холле здания, злоумышленники осуществили успешную атаку на корпоративную сеть одного из казино и получили доступ к базе данных с конфиденциальной информацией о ВИП-клиентах.
Мне нужна консультация. Свяжитесь со мной.
Смотрите также:
Уязвимость роутеров Wi-Fi: как ею воспользоваться или избежать?
Вот интересно, а сколько людей задумыв ает ся об уязвимости роутеров или WiFi сетей, которыми пользуются? Наверное , мало кто. А при этом роутеры — это довольно популярная цель для хакерской атаки, поскольку взлом роутера позволяет воспользоваться вашими данными, обойдя локальные средства защиты. Но самое интересное, что сам их про изводителей не сильно забо тит уязвимос ть их же роутеров. Поэтому последнее слово в безопасности этих устройств – за их конечными владельцами.
Уязвимо сть роутеров
Роутеры обычного пользовательского сегмента очень часто критикуют за не надежность. Многие соотносят уровень надежности с уровнем цены, мол , чем дороже, тем надежнее. Но это не совсем так. История взломов роутеров из-за их уязвимости уже много раз доказывала, что даже «премиум» устройства или устройства промышленного применения взламываются хакерами через какие-нибудь банальные бреши, например, из-за механизма получения автоматических конфигураций для быстрой настройки оборудования.
Уязвимо сть роутеров из-за DNS
- Visa и MasterCard;
- PayPal;
- Qiwi;
- Webmoney;
- страницы онлайн банк ов и др .
Как защититься от уязвимости DNS
Уязвимос ть роутеров через протокол Universal Plug and Play
Проблема с этим протоколом существует уже очень много лет. И мало кто из владельцев стремится ее исправить. А между прочим , этот протокол некорректно реализуется у многих производителей роутеров. В результате получается небольшая брешь, через которую хакер может провести собственный вредоносный код непосредственно в оперативную память роутера с правами суперпользователя. Что может творить код — это известно только самому хакеру и зависит от того, чего он хочет добиться взломом роутера .
Как устранить эту уязвимость через протокол UpnP
Самый простой способ для домашнего роутера — это отключить этот протокол в настройках самого устройства, а также проследить за тем, чтобы были заблокированы все запросы , идущие на порт 1900. По умолчанию этот протокол включен во всех роутерах. Просто в некоторых моделях он работает корректно и не приносит проблем, а в других — это дополнитель ный источник уязвимости устройства.
Проверить наличие подобной и других уязвимостей можно на этом сайте . Также, если на вашем компьютере установлен антивирус, посмотрите в его возможностях сканирование домашней сети — эт о по может выявить многие уязвимости домашних роутеров и сетей WiFi.
Уязвимо сть роутеров через заводские настройки
- логина и пароля,
- IP-адреса,
- UPnP,
- серви са WPS,
- протоко ла Telne t и др .
Заключение
Уязвимо сть роутеров и WiFi-сетей — это всегда неприятно, но есть способ этому противодействовать. Нужно всего лишь изменить настройки по умолчанию и следить за доступны ми обновлениями своего оборудования.
Для того, чтобы изменить настройки по умолчанию и закрыть уязвимости оборудования , нужно воспользоваться сканером уязвимостей, чтобы понимать в каком направлении двигаться и что вам конкретно нужно сделать. Подобные сканеры уязвимости есть в продвинутых антивирусных программах , также можно использовать альтернативные варианты: онлайн-сервисы или компьютерные программы, которые требуют установки.
Мы будем очень благодарны
если под понравившемся материалом Вы нажмёте одну из кнопок социальных сетей и поделитесь с друзьями.