+36 1 999 6900

8 - 11 perc olvasási időFree WiFi – az ingyenes kapcsolatok sötét oldala

Olvasómód

Blog meghallgatása

 

Napjaink elengedhetetlen kelléke az állandó internet kapcsolat. Szinte mindenhez szükségünk van internet elérésre, akár szórakozásból, akár munka miatt kell „online” lennünk. Nyaralás közben, vagy csak a napi ingázás közben is előfordul, hogy interneten keresztül kell intéznünk ügyeinket. Ilyenkor sokan megörülnek, ha ingyen WiFi kapcsolatra tehetnek szert, például kávézókban, reptereken vagy pályaudvarokon, mert így nem fogy el a mobil adatkeret és sokszor még gyorsabbnak is érezzük a sebességet.

 

De vajon mennyire biztonságosak ezek az ingyenes WiFi hálózatok?

A legtöbben nem is gondolnak bele, hogy milyen veszélyek leselkednek rájuk, így biztonságban érzik magukat. A valóságban viszont a legtöbb ingyenes hálózatba olcsó router-eket és AP-kat építenek be, gyenge biztonsági beállítások használatával, amik a hacker-ek számára nem jelentenek kihívást, így könnyedén kerülnek az áldozataik közelébe, hogy ellopják a titkosítatlan hálózaton áthaladó adataikat.

 

Milyen támadásoknak lehetünk kitéve, ha ingyenes WiFi-n keresztül intézzük ügyeinket?

Nézzünk néhány példát a teljesség igénye nélkül:

  • „Gonosz iker” támadás: a hacker-ek rosszindulatú hotspotokat hoznak létre látszólag megbízható névvel (pl. „XY bolt free WiFi”). Amikor ehhez a WiFi-hez csatlakozunk, máris a támadó hálózatán találjuk magunkat, ahol könnyen analizálhatják és „lehallgathatják” adatainkat.
  • Man-in-the-Middle támadás (MitM): a hacker-ek betörnek egy hálózatba, beépülnek a kliens és a szerver közé, majd lehallgatják az adatokat, miközben azok a csatlakoztatott eszközök és a WiFi router között haladnak. Ma már a legtöbb oldal HTTPS-en keresztül titkosítva érhető el, viszont a hacker-ek sokszor az eredetihez megszólalásig hasonlító oldalt állítanak elő. Mindig ellenőrizzük legalább a tanúsítványt, hogy valóban az eredeti oldalt látjuk-e magunk előtt, mert például ha beírjuk jelszavunkat online bankszámlánkhoz egy hamis oldalon, akkor a jelszavunkat először a hacker kapja meg és Ő továbbítja a banki alkalmazás felé.

 

 

  • Jelszófeltörő támadás: a csalók olyan szoftvert használnak, amely automatikusan nagy mennyiségű felhasználónévvel és jelszóval próbálja feloldani a router kezelőfelületét.
  • Csomagszippantásos támadás: a rosszindulatú hacker-ek rögzítik a nem biztonságos WiFi-n keresztül küldött adatcsomagokat. Ez után kicsomagolják az adatokat, hogy kinyerjék az egyéni bejelentkezési adatokat vagy pénzügyi információkat.
  • Biztonsági sebezhetőségek, esetleg hibás konfigurációk. Néha a router alapértelmezett beállításai lehetővé teszik a kiberbűnözők számára, hogy rendszergazdaként jelentkezzenek be a hálózatra, valamint rosszindulatú szoftvereket telepítsenek a feltört eszközökre.

 

Hogyan védekezhetünk a hacker-ek ellen, ha mindenképp fel kell csatlakoznunk ingyenes WiFi-re?

Először is, ha nyilvános WiFi hotspot-ra csatlakozunk, még akkor is, ha azt a saját mobil telefonunkon osztjuk meg, használjunk VPN-t, ami titkosított csatornát biztosít az adataink továbbítására. Mellőzzük a sima HTTP oldalak látogatását, de ha mégis olyan oldalra tévedünk, akkor a VPN segít elrejteni jelszavainkat a hálózaton leskelődő csalók elől.

Használjunk erős jelszavakat, amik nem tartalmaznak velünk kapcsolatos információkat (pl.: születési évszám, becenév, stb.). Igaz, hogy ezeket nehezebb megjegyezni, de a kiberbűnözőknek is nehezebb visszafejteni. Ahhoz, hogy ezeket a bonyolult jelszavakat ne kelljen fejben tartani, mentsük el az összes hitelesítő adatot egy jelszókezelőben, ahol biztonságosan tárolhatjuk őket. Illetve, ahol lehet, használjunk két faktoros hitelesítést (2FA, MFA) a bejelentkezésekhez.

 

Végpontvédelem

A pandémia óta megnövekedett a távmunka gyakorisága, így a végpontok, azaz a munkaállomások jelentik a vállalati informatikai rendszer legfontosabb védelmi vonalát, mivel a behatolások nagy százaléka itt történik. Ha a támadóknak sikerül ezen a fronton áttörniük és bejutniuk a hálózatba, akkor adatokat lophatnak vagy más károkat okozhatnak. Vagyis a végpontvédelmi funkciók valójában a vállalati hálózatot védik, amelyhez például laptopok, táblagépek és mobiltelefonok férnek hozzá. Éppen ezért a vállalati kliensekre javasolt valamilyen végpontvédelmi alkalmazást feltelepíteni, ami segít a támadások elhárításában és fel tudja hívni a figyelmet az esetleges veszélyekre.

 

Vállalatok figyelmébe!

Ha mi szolgáltatunk „ingyenes” vendég hálózatot, hogyan javíthatunk a biztonságon?

Szinte minden vállalatnál előfordul, hogy az üzleti WiFi szolgáltatás kiegészítéseként biztosít vendég WiFi hálózatot a hozzájuk látogató partnerek, vendégek részére. Ide érthetjük a hotelek, szállodák vendég WiFi hálózatát is. Ezek a hálózatok sok esetben az egyszerűség kedvéért nyílt hálózatok, ahol nincs szükség hitelesítésre.

Felhasználóként a támadások elkerülése érdekében szintén használjunk VPN-t ezeken a hálózatokon, mert ezeket a hálózatokat a kiberbűnözők előszeretettel használják, hogy üzleti titkokat szerezzenek meg.

Vállalatként, aki a vendég WiFi-t üzemelteti, szintén javíthatunk a biztonságon. Ugyanis nyílt WiFi esetén is be lehet már kapcsolni titkosítást a kliens és az AP közötti forgalom védelme érdekében. Erre használhatjuk a WPA3 titkosítás Enhanced Open™ funkcióját.

 

WiFi CERTIFIED WPA3

A WPA3 az Enhanced Open™ funkcióval nagyobb adatbiztonságot nyújt, mint amikor nem biztonságos, nyitott WiFi hotspotokat használunk. A felhasználó és a hozzáférési pont közötti minden kapcsolat egyedi kulccsal titkosítva lesz, hogy elkerüljük a leggyakoribb Man-in-the-Middle támadásokat.

A WPA3™ a legmodernebb biztonsági protokollokat kínálja a piacon. A WiFi biztonság széles körű sikerére és elterjedésére építve a WPA3 új funkciókkal egészíti ki a WiFi biztonság egyszerűsítését, robusztusabb hitelesítést, fokozott kriptográfiai erősséget biztosít a rendkívül érzékeny adatpiacok számára, és megőrzi a kritikus fontosságú hálózatok rugalmasságát.

Minden WPA3 hálózat:

  • használja a legújabb biztonsági módszereket,
  • az elavult protokollokat tiltja,
  • megköveteli a védett felügyeleti keretek (PMF) használatát.

 

Mivel a WiFi hálózatok eltérő használati célokat és biztonsági igényeket mutatnak, a WPA3 további lehetőségeket is tartalmaz kifejezetten a személyes és a vállalati hálózatokhoz. A WPA3-Personal felhasználói fokozott védelmet kapnak a jelszókitalálási kísérletekkel szemben, míg a WPA3-Enterprise felhasználói az érzékeny adatokat tartalmazó hálózatokon most kihasználhatják a magasabb szintű biztonsági protokollokat.

 

Összegzés

Nyílt WiFi hálózatokon a kliensek számára használjunk VPN-t, a bejelentkezésekhez MFA-t és természetesen végpontvédelemmel is lássuk el a munkaállomásainkat a nagyobb biztonság elérése érdekében, míg “WiFi szolgáltatóként” a vállalati vendég WiFi kialakításánál használjuk ki a WPA3 titkosítás nyújtotta előnyöket.

 

Amennyiben a cikk felkeltette az érdeklődésed, vagy csak kérdésed lenne a témával kapcsolatban, keress minket bizalommal!

E-mail: info@99999.hu
Telefon: +36 1 999 6900