Продолжение серии статей, посвященной вопросам современных угроз, сценариев атак и мерам противодействия. На этот раз мы рассмотрим примеры обнаружения атак на беспроводные сети.
Сегодня беспроводные сети являются одним из основных способов коммуникации устройств, и запрещать использовать Wi-Fi в компаниях является не самой лучшей практикой ИБ. Сотрудники начинают приносить собственные портативные Wi-Fi маршрутизаторы просто потому, что использовать Wi-Fi — удобно, в то время как для компании такое устройство, установленное неопытным пользователем, является серьезной брешью в безопасности. Использование Wi-Fi является хорошей практикой как для контроля радиосреды, так и выявления чужих (rogue) устройств. В компаниях, проходящих аудит на соотвествие PCI DSS, к примеру, такая практика должна быть хороша знакома.
Рассмотрим основные компоненты для построения системы безопасности беспроводной сети:
- контроль доступа;
- аутентификация пользователей;
- шифрование трафика;
- система предотвращения вторжений в беспроводную сеть;
- система обнаружения чужих устройств и возможности их активного подавления;
- мониторинг радиоинтерференции и DoS-атак;
- мониторинг уязвимостей в беспроводной сети и возможности аудита уязвимостей;
- функции повышения уровня безопасности инфраструктуры беспроводной сети, например, аутентификация устройств (Х.509 и т.п.), защита данных управления — MFP / Management Frame Protection.
В предыдущей статье "Карьера в информационной безопасности" мы приводили несколько примеров утилит анализа защищенности Wi-Fi среды. Для более подробного ознакомления мы решили подготовить бесплатный вебинар, посвященный данной тематике, в рамках программы начальной (Zero Security: A) и профессиональной (Корпоративные лаборатории) ИБ-подготовки:
Дополнительная информация по теме:
EnterSandman
небольшая ошибка — wifiphisher
lukasafonov
Спасибо, поправил