Blog meghallgatása
Napjaink elengedhetetlen kelléke az állandó internet kapcsolat. Szinte mindenhez szükségünk van internet elérésre, akár szórakozásból, akár munka miatt kell „online” lennünk. Nyaralás közben, vagy csak a napi ingázás közben is előfordul, hogy interneten keresztül kell intéznünk ügyeinket. Ilyenkor sokan megörülnek, ha ingyen WiFi kapcsolatra tehetnek szert, például kávézókban, reptereken vagy pályaudvarokon, mert így nem fogy el a mobil adatkeret és sokszor még gyorsabbnak is érezzük a sebességet.
De vajon mennyire biztonságosak ezek az ingyenes WiFi hálózatok?
A legtöbben nem is gondolnak bele, hogy milyen veszélyek leselkednek rájuk, így biztonságban érzik magukat. A valóságban viszont a legtöbb ingyenes hálózatba olcsó router-eket és AP-kat építenek be, gyenge biztonsági beállítások használatával, amik a hacker-ek számára nem jelentenek kihívást, így könnyedén kerülnek az áldozataik közelébe, hogy ellopják a titkosítatlan hálózaton áthaladó adataikat.
Milyen támadásoknak lehetünk kitéve, ha ingyenes WiFi-n keresztül intézzük ügyeinket?
Nézzünk néhány példát a teljesség igénye nélkül:
- „Gonosz iker” támadás: a hacker-ek rosszindulatú hotspotokat hoznak létre látszólag megbízható névvel (pl. „XY bolt free WiFi”). Amikor ehhez a WiFi-hez csatlakozunk, máris a támadó hálózatán találjuk magunkat, ahol könnyen analizálhatják és „lehallgathatják” adatainkat.
- Man-in-the-Middle támadás (MitM): a hacker-ek betörnek egy hálózatba, beépülnek a kliens és a szerver közé, majd lehallgatják az adatokat, miközben azok a csatlakoztatott eszközök és a WiFi router között haladnak. Ma már a legtöbb oldal HTTPS-en keresztül titkosítva érhető el, viszont a hacker-ek sokszor az eredetihez megszólalásig hasonlító oldalt állítanak elő. Mindig ellenőrizzük legalább a tanúsítványt, hogy valóban az eredeti oldalt látjuk-e magunk előtt, mert például ha beírjuk jelszavunkat online bankszámlánkhoz egy hamis oldalon, akkor a jelszavunkat először a hacker kapja meg és Ő továbbítja a banki alkalmazás felé.
- Jelszófeltörő támadás: a csalók olyan szoftvert használnak, amely automatikusan nagy mennyiségű felhasználónévvel és jelszóval próbálja feloldani a router kezelőfelületét.
- Csomagszippantásos támadás: a rosszindulatú hacker-ek rögzítik a nem biztonságos WiFi-n keresztül küldött adatcsomagokat. Ez után kicsomagolják az adatokat, hogy kinyerjék az egyéni bejelentkezési adatokat vagy pénzügyi információkat.
- Biztonsági sebezhetőségek, esetleg hibás konfigurációk. Néha a router alapértelmezett beállításai lehetővé teszik a kiberbűnözők számára, hogy rendszergazdaként jelentkezzenek be a hálózatra, valamint rosszindulatú szoftvereket telepítsenek a feltört eszközökre.
Hogyan védekezhetünk a hacker-ek ellen, ha mindenképp fel kell csatlakoznunk ingyenes WiFi-re?
Először is, ha nyilvános WiFi hotspot-ra csatlakozunk, még akkor is, ha azt a saját mobil telefonunkon osztjuk meg, használjunk VPN-t, ami titkosított csatornát biztosít az adataink továbbítására. Mellőzzük a sima HTTP oldalak látogatását, de ha mégis olyan oldalra tévedünk, akkor a VPN segít elrejteni jelszavainkat a hálózaton leskelődő csalók elől.
Használjunk erős jelszavakat, amik nem tartalmaznak velünk kapcsolatos információkat (pl.: születési évszám, becenév, stb.). Igaz, hogy ezeket nehezebb megjegyezni, de a kiberbűnözőknek is nehezebb visszafejteni. Ahhoz, hogy ezeket a bonyolult jelszavakat ne kelljen fejben tartani, mentsük el az összes hitelesítő adatot egy jelszókezelőben, ahol biztonságosan tárolhatjuk őket. Illetve, ahol lehet, használjunk két faktoros hitelesítést (2FA, MFA) a bejelentkezésekhez.
Végpontvédelem
A pandémia óta megnövekedett a távmunka gyakorisága, így a végpontok, azaz a munkaállomások jelentik a vállalati informatikai rendszer legfontosabb védelmi vonalát, mivel a behatolások nagy százaléka itt történik. Ha a támadóknak sikerül ezen a fronton áttörniük és bejutniuk a hálózatba, akkor adatokat lophatnak vagy más károkat okozhatnak. Vagyis a végpontvédelmi funkciók valójában a vállalati hálózatot védik, amelyhez például laptopok, táblagépek és mobiltelefonok férnek hozzá. Éppen ezért a vállalati kliensekre javasolt valamilyen végpontvédelmi alkalmazást feltelepíteni, ami segít a támadások elhárításában és fel tudja hívni a figyelmet az esetleges veszélyekre.
Vállalatok figyelmébe!
Ha mi szolgáltatunk „ingyenes” vendég hálózatot, hogyan javíthatunk a biztonságon?
Szinte minden vállalatnál előfordul, hogy az üzleti WiFi szolgáltatás kiegészítéseként biztosít vendég WiFi hálózatot a hozzájuk látogató partnerek, vendégek részére. Ide érthetjük a hotelek, szállodák vendég WiFi hálózatát is. Ezek a hálózatok sok esetben az egyszerűség kedvéért nyílt hálózatok, ahol nincs szükség hitelesítésre.
Felhasználóként a támadások elkerülése érdekében szintén használjunk VPN-t ezeken a hálózatokon, mert ezeket a hálózatokat a kiberbűnözők előszeretettel használják, hogy üzleti titkokat szerezzenek meg.
Vállalatként, aki a vendég WiFi-t üzemelteti, szintén javíthatunk a biztonságon. Ugyanis nyílt WiFi esetén is be lehet már kapcsolni titkosítást a kliens és az AP közötti forgalom védelme érdekében. Erre használhatjuk a WPA3 titkosítás Enhanced Open™ funkcióját.
WiFi CERTIFIED WPA3™
A WPA3 az Enhanced Open™ funkcióval nagyobb adatbiztonságot nyújt, mint amikor nem biztonságos, nyitott WiFi hotspotokat használunk. A felhasználó és a hozzáférési pont közötti minden kapcsolat egyedi kulccsal titkosítva lesz, hogy elkerüljük a leggyakoribb Man-in-the-Middle támadásokat.
A WPA3™ a legmodernebb biztonsági protokollokat kínálja a piacon. A WiFi biztonság széles körű sikerére és elterjedésére építve a WPA3 új funkciókkal egészíti ki a WiFi biztonság egyszerűsítését, robusztusabb hitelesítést, fokozott kriptográfiai erősséget biztosít a rendkívül érzékeny adatpiacok számára, és megőrzi a kritikus fontosságú hálózatok rugalmasságát.
Minden WPA3 hálózat:
- használja a legújabb biztonsági módszereket,
- az elavult protokollokat tiltja,
- megköveteli a védett felügyeleti keretek (PMF) használatát.
Mivel a WiFi hálózatok eltérő használati célokat és biztonsági igényeket mutatnak, a WPA3 további lehetőségeket is tartalmaz kifejezetten a személyes és a vállalati hálózatokhoz. A WPA3-Personal felhasználói fokozott védelmet kapnak a jelszókitalálási kísérletekkel szemben, míg a WPA3-Enterprise felhasználói az érzékeny adatokat tartalmazó hálózatokon most kihasználhatják a magasabb szintű biztonsági protokollokat.
Összegzés
Nyílt WiFi hálózatokon a kliensek számára használjunk VPN-t, a bejelentkezésekhez MFA-t és természetesen végpontvédelemmel is lássuk el a munkaállomásainkat a nagyobb biztonság elérése érdekében, míg “WiFi szolgáltatóként” a vállalati vendég WiFi kialakításánál használjuk ki a WPA3 titkosítás nyújtotta előnyöket.
Amennyiben a cikk felkeltette az érdeklődésed, vagy csak kérdésed lenne a témával kapcsolatban, keress minket bizalommal!
E-mail: info@99999.hu
Telefon: +36 1 999 6900
Vezető Rendszermérnök
Cisco CCNP Enterprise | CCNP R&S | CCNP Wireless | CCDP
HPE Aruba ACEP | ACMP | ACCP | ACDP | ACSP | ALSS