image

Продолжение серии статей, посвященной вопросам современных угроз, сценариев атак и мерам противодействия. На этот раз мы рассмотрим примеры обнаружения атак на беспроводные сети.

Сегодня беспроводные сети являются одним из основных способов коммуникации устройств, и запрещать использовать Wi-Fi в компаниях является не самой лучшей практикой ИБ. Сотрудники начинают приносить собственные портативные Wi-Fi маршрутизаторы просто потому, что использовать Wi-Fi — удобно, в то время как для компании такое устройство, установленное неопытным пользователем, является серьезной брешью в безопасности. Использование Wi-Fi является хорошей практикой как для контроля радиосреды, так и выявления чужих (rogue) устройств. В компаниях, проходящих аудит на соотвествие PCI DSS, к примеру, такая практика должна быть хороша знакома.

Рассмотрим основные компоненты для построения системы безопасности беспроводной сети:
  • контроль доступа;
  • аутентификация пользователей;
  • шифрование трафика;
  • система предотвращения вторжений в беспроводную сеть;
  • система обнаружения чужих устройств и возможности их активного подавления;
  • мониторинг радиоинтерференции и DoS-атак;
  • мониторинг уязвимостей в беспроводной сети и возможности аудита уязвимостей;
  • функции повышения уровня безопасности инфраструктуры беспроводной сети, например, аутентификация устройств (Х.509 и т.п.), защита данных управления — MFP / Management Frame Protection.

В предыдущей статье "Карьера в информационной безопасности" мы приводили несколько примеров утилит анализа защищенности Wi-Fi среды. Для более подробного ознакомления мы решили подготовить бесплатный вебинар, посвященный данной тематике, в рамках программы начальной (Zero Security: A) и профессиональной (Корпоративные лаборатории) ИБ-подготовки:





Дополнительная информация по теме:

Комментарии (2)


  1. EnterSandman
    01.09.2015 13:43
    +2

    небольшая ошибка — wifiphisher


    1. lukasafonov
      01.09.2015 13:47
      +4

      Спасибо, поправил