Page 21 - ITReseller_kwiecien_2016
P. 21
– Zwykle to urządzenia typu access po- int stanowią najsłabsze ogniwo zabez- pieczeń sieci bezprzewodowej. Wyni- ka to z braku automatycznych aktuali- zacji oprogramowania. Update należy robić ręcznie... I nawet zakładając, że działy IT rzeczywiście instalują wszyst- kie poprawki dostarczane przez pro- ducentów, okres między zde niowa- niem problemu – dziury w zabezpie- czeniach a momentem jej załatania to czas, w którym system jest szczególnie narażony na ataki ze strony cyberprze- stępców – zauważa Paweł Dawidek, CTO, WHEEL Systems.
– Obecnie najczęściej używa się trzech metod szyfrowania: WPA i WPA2 (Wi- -Fi Protected Access) oraz WEP (Wired Equivalent Privacy). Jednak nie zaleca się stosowania starszego typu szyfrowa- nia WEP, bo atakujący dość szybko mo- gą złamać jego zabezpieczenia. Dlate- go kupując nowe urządzenia sieciowe, komputery czy routery, należy spraw- dzać, czy obsługują dwa nowsze stan- dardy WPA i WPA2. Z ostatnich dwóch zawsze warto wybrać nowszy – WPA2 – dużo mocniejszy i naprawdę trudny do złamania. Jeśli nasze urządzenia r- mowe (ale także te używane w domu) korzystają wyłącznie z szyfrowania WEP, należy wziąć pod uwagę unowocze- śnienie sprzętu – dodaje Joanna Toma- szewska z rmy Marken Systemy Kom- puterowe, dostarczającej oprogramo- wanie Bitdefender.
W momencie tworzenia sieci kluczo- we jest jej właściwe zdefiniowanie, np. określenie, czy ma łączyć się z intrane- tem, czy być tylko i wyłącznie bram- ką do internetu, z której korzystają goście. Poza tym podstawa to zasto- sowanie szyfrowania, a także – w nie- których przypadkach – ukrycie identy- fikatora sieci (SSID). Jeśli sieć ma być zamknięta/korporacyjna, warto wpro- wadzić mechanizmy Network Access Control, które powinny zapewnić we- ryfikację urządzenia wysyłającego żą- danie dostępu. To ważne, tym bardziej że żyjemy w czasach malware’u, który może być zaszyty praktycznie w każ- dym rodzaju pliku, a jego skutki – utra- ta danych czy pieniędzy – są dotkliwe dla biznesu. Inne rozwiązania zabez- pieczające, takie jak firewall (trady- cyjne, nowej generacji, web), IPS, fil- trowanie zawartości, należy stosować
niezależnie od tego, czy jest to LAN czy WLAN.
– Jeśli sieć ma być publiczna, warto za- dbać o uwierzytelnienie i autoryzację użytkownika. Należy również podkre- ślić, że w razie popełnienia przestęp- stwa przez niezabezpieczoną sieć kon- sekwencje karne może ponieść także jej właściciel – przypomina Łukasz For- mas, główny inżynier Integrated Solu- tions.
Dobry zarobek
Sieci bezprzewodowe będą się dalej rozwijać i ich bezpieczeństwo będzie coraz ważniejsze dla użytkowników do- mowych oraz rm. Obserwujemy zmia- ny w samej organizacji rm – część pra- cowników pracuje zdalnie, wykorzystu- jąc zarówno zabezpieczone, jak i nie- zabezpieczone sieci bezprzewodowe. Ceną za korzystanie w rmie z sieci bezprzewodowych może być utrata danych klientów, dokumentów lub po- świadczeń. Oprócz tego w rmach co- raz bardziej jest widoczny trend BYOD – pracownicy pracują, przechowują dane na swoich prywatnych urządze- niach, które w takim wypadku są bar- dziej narażone na wyciek niż w wypad- ku urządzeń służbowych.
– Coraz częściej rmy i użytkownicy do- mowi będą pytać o rozwiązania chro- niące całą sieć – zarówno komputery w domu czy rmie, jak i poza nimi. Do- datkowo takie rozwiązania często będą musiały chronić wiele platform. Dlatego warto zwrócić uwagę, aby znalazły się w ofercie resellerów – zapotrzebowanie na nie będzie stale rosło wraz z rozwo- jem urządzeń mobilnych – twierdzi Jo- anna Tomaszewska.
Bezpieczeństwo sieci bezprzewodo- wych, podobnie jak i cały obszar zwią- zany z bezpieczeństwem w IT, jest do- skonałym źródłem dochodów dla re- sellerów.
– Przychody może generować zarów- no sprzedaż sprzętu, jak i jego wdraża- nie. Zanim jednak klient końcowy zde- cyduje się na zakup konkretnego roz- wiązania, powinien skonsultować się z resellerem w celu zbadania potrzeb i dostosowania do nich oferty dostęp- nej na rynku. Pojawia się tu szansa na dodatkowe przychody związane z do- radztwem klientom końcowym – prze- konuje Wojciech Kotkiewicz. w
Zagrożenia dla bezpieczeństwa, które wiążą się bezpośrednio
z sieciami bezprzewodowymi:
r ŁAMANIE HASEŁ WI-FI – bezprzewodowe punkty dostępu, które
nadal używają starszych protokołów bezpieczeństwa, jak WAP, są łatwym celem, ponieważ hasła są bardzo łatwe do złamania. r FAŁSZYWE PUNKTY DOSTĘPOWE – nic nie powstrzyma cyberprzestępcy, który chce uruchomić punkt dostępowy położony w pobliżu naszego hotspota z SSID podszywającym się pod naszą organizację.Tego typu działanie ma na celu wyłudzenie danych od nieświadomego klienta. r ROZSIEWANIE MALWARE’U – klienci, którzy podłączyli się do sieci bezprzewodowej dla gości, nie mają świadomości, że inni jej użytkownicy mogą starać się zainfekować ich urządzenia. Finalnie hakerzy starają się w ten sposób doprowadzić do uruchomienia tzw. Backdoora, który pozwala im wrócić
w późniejszym terminie w celu kradzieży poufnych danych.
r PODSŁUCH – goście nie zdają obie sprawy z ryzyka przejęcia ich prywatnej komunikacji, zeskanowania ich pakietów przez bezprzewodowych szpiegów
w sieciach otwartych.
r KRADZIEŻ DANYCH –
połączenie się z niezabezpieczoną
siecią bezprzewodową może narazić użytkowników na ryzyko utraty prywatnych dokumentów.
r NIEODPOWIEDNIE
I NIELEGALNE ZASTOSOWANIE – rmy oferujące darmowy dostęp do sieci muszą się liczyć z ryzykiem odwiedzania niebezpiecznych stron i zasobów. Przeglądanie nieodpowiednich stron, np. zawierających materiały ekstremistyczne, wywrotowe lub o zabarwieniu erotycznym, jak również pobieranie nieodpowiednich materiałów może narazić rmę na nieprzyjemności prawne. r ŹLI SĄSIEDZI – jako że liczba użytkowników sieci bezprzewodowej ciągle rośnie, pojawia się ryzyko prezainfekowanego urządzenia dołączającego do sieci. Ataki na urządzenia mobilne, takie jak Android Stagefright, mogą przenosić się z gościa na gościa, nawet jeśli„o ara zero”jest nieświadoma infekcji.
Według Bakotech.
nr 7-8 (285-286) • kwiecień 2016
iT Reseller 21