{"id":4859,"title":"\u0422\u0435\u0441\u0442 \u0434\u043b\u044f \u043f\u0440\u043e\u0434\u0430\u043a\u0442\u043e\u0432: vc.ru \u0432 \u0432\u0430\u0448\u0438\u0445 \u0440\u0443\u043a\u0430\u0445","url":"\/redirect?component=advertising&id=4859&url=https:\/\/vc.ru\/special\/bettervc&hash=06e04557a2c39e6c33fa846ba405896b7fed5804f421a1db543b59166c87d7da","isPaidAndBannersEnabled":false}
Сервисы
Digital Security

Трафик под угрозой: чем опасен открытый Wi-Fi?

Wi-Fi давно стал обязательной составляющей комфортной жизни. Мы привыкли к тому, что в любом отеле, кафе и торговом центре, а также в общественном транспорте и (иногда) даже на улице есть публичная беспроводная сеть.

Большинство использует точки доступа не задумываясь, а ведь подключение по Wi-Fi, как и любое другое подключение к Сети, может нести в себе угрозы безопасности.

Главная слабость Wi-Fi-сетей заключается в том, что данные передаются “по воздуху”. Это означает, что любой человек, находящийся в непосредственной близости от вашей беспроводной сети, может попытаться получить к ней доступ.

Этот материал о безопасности Wi-Fi мы подготовили к международному дню Wi-Fi, который проводится 20 июня. Этот праздник – глобальная инициатива, направленная на преодоление цифрового разрыва. Ее цель – побудить не только города, правительственные органы, но и операторов, интернет-провайдеров, вендоров объединиться и решить актуальную на сегодняшний день проблему высокоскоростных подключений в развивающихся странах и странах третьего мира.

Истории из жизни

Атаки на устройства и системы часто бывают комплексными: тогда злоумышленник применяет разные методы в совокупности. Среди всего многообразия методов есть особо действенные, а потому очень распространенные. Например, социальная инженерия, о ней мы много и регулярно пишем. Другой пример — взлом беспроводных сетей. Уязвимые сетевые устройства и разнообразные ошибки конфигурации делают этот способ довольно простым для злоумышленника.

Далее мы рассмотрим несколько интересных случаев, когда именно беспроводное подключение по Wi-Fi стало решающим фактором взлома. А также расскажем, какие меры безопасности можно предпринять.

Наблюдаете вы — наблюдают за вами

Камера видеонаблюдения Hikvision Wi-Fi IP Camera в проводной конфигурации имела небезопасные настройки, заданные производителем по умолчанию. Они позволяли злоумышленнику удаленно использовать камеру или отключать ее просто находясь в зоне действия Wi-Fi. Более того, в камерах с определенными версиями ПО, даже отключить “опасный” Wi-Fi было невозможно.

Передать личные данные через AirDrop?

В функции AirDrop, которая позволяет пользователям передавать файлы между устройствами Apple по беспроводной сети, была обнаружена уязвимость. Она раскрывает электронные адреса и номера телефонов пользователей посторонним.

Комфорт с долей риска

А вот история о том, как через крайне плохо защищенное соединение по Wi-Fi удалось легко, буквально за 20 минут, получить персональные данные. Специалист по информационной безопасности, используя публичный Wi-Fi во время поездки в Сапсане, взломал сеть РЖД и обнаружил много интересного, в том числе данные пассажиров и информацию об их прошлых рейсах.

Взлом Wi-Fi может обернуться неприятностями и крупными штрафами, даже если за ним стоит не злой умысел, а лишь спортивный интерес. Специалист по информационной безопасности из Китая взломал систему Wi-Fi в отеле, а затем раскрыл подробности своего подвига в блоге, предоставив таким образом злоумышленникам необходимые данные для хакерской атаки.

Умные, но уязвимые

IoT-устройства очень популярны, потому что удобны в использовании и здорово помогают в повседневной жизни. Но, к сожалению, их безопасность часто бывает принесена в жертву функциональности.

Так случилось с умной радионяней Owlet. Базовая станция радионяни шифрует данные и обменивается ими с серверами производителя, которые при необходимости связываются с телефонами родителей. Но специальная сеть Wi-Fi, связывающая базовую станцию с сенсорным устройством, не зашифрована и не требует аутентификации для доступа.

Если злоумышленник будет находиться в пределах ее действия, то сможет следить за беспроводной сетью и подключаться к станции. Одна команда, отправленная злоумышленником по HTTP, может заставить базовую станцию Owlet отключиться от вашей домашней сети Wi-Fi и присоединиться к другой. Так, можно подключиться к радионяне, следить за ребенком и отключить отправку оповещений родителям.

Поддельная точка доступа

“Evil twins” – это не название фильма ужасов, а атака с использованием одной из слабостей сетей Wi-Fi. Она становится возможной, когда пользовательское устройство не различает точки доступа с одинаковыми названиями и может подключиться к поддельной.

Это может привести к краже личной информации и учетных данных и несанкционированному доступу ко внутренним сетям.

Рекомендации

Отказаться от использования Wi-Fi значит отказаться и многих удобств современного мира, но вы можете быть внимательнее и тем самым уменьшить риски безопасности. Во-первых, при выборе устройств обращайте внимание не только на отзывы о функциональности, но и на параметры безопасности. Во-вторых, следите, к каким точкам подключаются ваши устройства.

  • Проверяйте легитимность сетейНезависимо от того, к какой сети вы подключаетесь, всегда уточняйте правильные название сети и пароль.
  • Регулярно устанавливайте обновленияДля защиты от новых угроз безопасности следует регулярно обновлять ОС, браузер, приложения и средства защиты.
  • Берегите конфиденциальную информациюВсе важные операции следует осуществлять через доверенную точку доступа, защищенную сложным паролем.
  • Выбирайте сети вручнуюУбедитесь, что ваш девайс настроен на выбор Wi-Fi вручную, а не на автоматическое подключение. Если активировано автоматическое подключение, ваше устройство периодически опрашивает окружение в поисках знакомой сети. Злоумышленники могут притвориться такой сетью и подключить устройство в свою сеть без вашего ведома (вспоминаем историю с Evil Twins).
  • Используйте VPN

VPN (Virtual Private Network) – это безопасное зашифрованное подключение пользователя к сети, с которым он может сохранять конфиденциальность.

  • Используйте публичный Wi-Fi, только если это действительно необходимо

Подключаясь к публичным сетям, старайтесь не вводить логины-пароли, данные банковских карт и другую критичную информацию, лучше потратьте на это мобильный трафик. Также при таком подключении ничего не скачивайте и не обновляйте.

{ "author_name": "Digital Security", "author_type": "editor", "tags": [], "comments": 2, "likes": 5, "favorites": 20, "is_advertisement": false, "subsite_label": "services", "id": 261120, "is_wide": true, "is_ugc": false, "date": "Sun, 20 Jun 2021 20:38:51 +0300", "is_special": false }
0
2 комментария
Популярные
По порядку
2

Публичные вай-фай сети это, конечно, зло. Разумной альтернативой являются мобильные сети операторов - скорость примерно та же, а приватность в разы выше.
Но автор вспомнил и про домашние сети. Так вот: вримеры эксплуатации уязвимостей и предложенные меры безопасности не сопоставимы. Уязвимость в Airdrop или взлом IoT устройства через Wifi? И как будем защищаться - "Выбирайте сети вручную" или "VPN"? Что за бред...

В контрмеры разумнее было бы вписать WPA3, а не VPN. И вообще это не уровень статьи для компании, которая позиционирует себя как "Лидер российского рынка в области практической информационной безопасности." Наймите аопирайтера владеющего вопросом лучше вчерашнего школьника.

Ответить
0

Да вы хоть как шифруйте ваш вайфай, толку не будет, потому что у вас уже прописаны сертификаты безопасности, которые отправляют информацию куда надо. 

Ответить
Читать все 2 комментария
Олег, не переживай, мы не одни. Твоя Маша

Привет, я Роман Рабочий. В марте я выпустил статью про виртуального секретаря Машу, позавчера рассказал, как мы преодолеваем конкуренцию, а вчера «Тинькофф Банк» вдруг назвал меня «последователем». Давайте расставим точки над i.

Как превратить юристов из бюрократов в опору компании

Бывает, что корпоративные юристы — люди, которые не показываются из кабинета и иногда вставляют палки в колёса другим отделам. Но в «Фоксфорде» они сами ходят к бизнес-заказчикам и предлагают идеи. Юрист онлайн-школы «Фоксфорд» Катя Кулакова рассказывает, как работает юридический отдел, который живёт интересами компании.

Катя Кулакова, юрист онлайн-школы "Фоксфорд"
31 июля завершается приём заявок в 1-й этап отбора программы B2C Future Solutions
Пять практических приёмов, как улучшить читаемость документов
Пошаговый пример переработки таблицы Joey Cherdarchuk, darkhorseanalytics.com
Как подготовиться к жизни без cookies: рекомендации маркетологам

О технологии Federated Learning of Cohorts (FLoC), которая заменит cookies, Google объявил еще в начале года. Недавно компания анонсировала перенос запуска технологии на 2023 год, и теперь у рынка интернет-маркетинга есть 2 года, чтобы найти альтернативу работе с данными. Как выглядит ситуация сейчас и что делать маркетологам — в обзоре от AiData.

Сооснователи Robinhood стали миллиардерами после IPO Статьи редакции

Состояние Влада Тенева оценивается в $2,4 млрд, Байджу Бхатта — в $2,8 млрд, по версии Bloomberg.

Скандалы пивоварни BrewDog приносят её панкам-создателям миллионы: история про дикий маркетинг Статьи редакции

Джеймс Ватт и Мартин Дики ездят на танке по Лондону, продают чучела с бутылками внутри, бесят корпорации своим «агрессивным портером» и благодаря этому привлекают инвесторов и покупателей.

Мартин Дики (слева) и Джеймс Ватт (справа) BrewDog
Осталось денег на 2 недели. Закрывать стартап? Или выживать?

Эта история — моя собственная. Но интереснее всего здесь ваши комментарии. Расскажите, как бы вы поступили на моем месте, и как было бы поступить правильно — с вашей точки зрения.

Команда Локали в нашем центральном офисе в Роттердаме, август 2020 Из архива команды Локали
Как малому бизнесу понять свою «зону смерти»

Риск-менеджмент традиционно считается уделом крупных компаний. Кроме них просчитывают риски разве что стартапы, и те по требованию инвесторов. Малый и средний бизнес (МСБ) работает без подобной аналитики — ему не до этого. Предпринимателей можно понять, когда ты поднимаешься с нуля или масштабируешь проект, мысль идет в векторе достижения…

null