امروزه تقریباً هر ادارهای دست کم به یک شبکهی اینترنتیِ وایفای مجهز است. دوران استفاده از کابل برای وصل شدن به اینترنت به سر رسیده است…. دیگر لپتاپها هم به طور بیسیم به اینترنت وصل میشوند چه برسد به اسمارتفونها و تبلتها.
به گزارش روابط عمومی کسپرسکی در ایران، با این حال شبکههای بیسیم شاید در بخش زیرساختهای آیتی ضعیف عمل کنند.
ماینینگ رمزعبور
همه شرکتها هم برای شبکههای وایرلس خود از رمزعبورهای خاص و پیچیده استفاده نمیکنند. خیلی کم پیدا میشود افرادی که بخواهند قابلیت نمایش نام شبکه را غیرفعال کنند. و هیچکس نیست که قدرت سیگنال وایفای را برای جلوگیری از کانکشنهای شبکه از بیرون اداره محدود کند. بنابراین، هر مهاجم اینترنتی این را به خود میبیند که -با کوچکترین ترسی برای مواجه شدن با راهکارهای پیشگیرانه به شبکههای بیسیم- به ادارهها دستدرازی کند.
اجرای یک حملهی لغتنامهای روی لاگین روتر تنها چند ثانیه از وقت مهاجم را میگیرد. هک کردن ترکیبهای پیچیدهی رمزعبور وقت بیشتری میبرد مگر آنکه مهاجم عجله داشته باشد…. به هر حال در این مورد نیز مهاجمین میتوانند موفق شوند. با این وجود، این کار همیشه هم لازم نیست؛ زیرا مهاجم با برخی روترها میتواند از آسیبپذیریهای داخل سفتافزار استفاده کند.
آسیبپذیریهای سفتافزار
محققین مرتباً آسیبپذیریهایی را شناسایی میکنند که میتواند مخربین را وارد شبکه کرده و کاری کند آنها بتوانند رمزعبورها و سایر مکانیزمهای حفاظتیِ روتر وایفای را دور بزنند. در برخی موارد، اختیارات آنها روی دستگاه حتی وسیعتر نیز میشود. معمولاً توسعهدهندگان خیلی سریع اقدام به وصله کردن آسیبپذیریها میکنند. مشکل اینجاست که بسیاری از سازمانها، وصلهها را به موقع نصب نمیکنند.
شبکه وایفای مهمان
بسیاری از شرکتها برای کارمندان و مهمانان خود از شبکههای وایفای متفاوتی استفاده میکنند. خوب این اقدامی معقولانه است: از طرفی مشتریان و سایر بازدیدکنندگان اداره میتوانند به اینترنت وصل شوند و از طرفی دیگر آنها نمیتوانند به شبکهی وایفای سازمانی و منابع داخلی آن دسترسی پیدا کنند. با این حال، وایفای مهمان میتواند خطرناک باشد.
گرفتن رمزعبور برای شبکهی مهمان خیلی راحت است اما در برخی موارد اگر شبکه از اساس درست تنظیم نشده باشد باعث میشود مهمانان تا حدی به زیرساخت سازمانی دسترسی پیدا کنند.
حتی اگر تنظیمات، درست هم باشد باز کارمندان شما میتوانند خیلی جدی مواضع خود را به خطر بیاندازند. فرض کنید یکی از آنها بخواهد به منبع شبکه -که خطمشی سازمانی آن را مسدود کرده است- دسترسی پیدا کند. بیدرنگ لپتاپ خود را با تمام اطلاعات محرمانهاش به شبکهی وایفای مهمان وصل میکند. اکنون مهاجمی که همان شبکهی وایفای مهمان را طعمهی خود کرده بود میتواند روی این فرد حملهی مرد میانی پیاده کرده و لپتاپ او را با این بدافزار آلوده کند.
راهکارهای جلوگیری
ما بر این باوریم که شبکههای وایفای هنوز هم ارزشمندند؛ بله واقعاً چنین هستند اما نیازمند رویکردهایی امنیتمحورند (هم در بخش تنظیمات دستگاه و هم سازمان).
• سفتافزار روترهای وایفای و نقاط دسترسی را آپدیت کنید و مدام آنها را به روز نگه دارید. تولیدکنندگان همواره در حال رفع آسیبپذیریها هستند؛ اینطور فکر نکنید که اگر چیزی صرفاً دارد کار خودش را میکند پس حتماً امن و مطمئن است.
• برای دسترسی به وایفای، رمزعبوری منحصر به فرد، طولانی و پیچیده تنظیم کنید. کارمندان شما نیاز خواهند داشت آن را تنها یک بار روی هر دستگاه وارد کنند. پسوردهای قوی هک کردن شبکه را خیلی پیچیدهتر میکنند.
• قدرت سیگنال را محدود کنید تا شبکهی شما از بیرون اداره قابلدسترسی نباشد.
• نام شبکه را پنهان کنید تا پیدا کردن سخت شود.
• برای شبکهای که معلوم نیست و یا به این راحتیها نمیشود حدسش زد نامی انتخاب کنید- و شماره مدل روتر آن را نزد خود حفظ کنید تا مهاجم نتواند از آن برای جست وجوی آسیبپذیریِ شناختهشدهای استفاده کند.
• شبکهی مهمانان را جدا کنید تا مهمانان به منابع داخلی دسترسی نداشته باشند. شاید مجبور شوید برخی بازدیدکنندگان را از یک سری امکانات محروم کنید (مانند توانایی در پرینت داکیومنت روی پرینتر شما) اما بدینترتیب خطر نشت اطلاعات به طور قابلملاحظهای کاهش داده خواهد شد.
• از راهحل امنیتی مطمئی استفاده کنید تا حتی اگر مهاجم شبکهی شما را نیز مورد هدف قرار داد، باز هم نتوانند به سرورها و ایستگاههای کار شما آسیبهای جدی وارد کنند.