การขโมยข้อมูล

การรักษาความปลอดภัยแบบไร้สายคือการป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตหรือความเสียหายต่อคอมพิวเตอร์ที่ใช้เครือข่ายไร้สาย

เครือข่ายไร้สายเป็นเรื่องธรรมดามากทั้งสำหรับองค์กรและบุคคล คอมพิวเตอร์แล็ปท็อปจำนวนมากมีการ์ดไร้สายติดตั้งไว้ล่วงหน้า ความสามารถในการเข้าสู่เครือข่ายในขณะที่มือถือมีประโยชน์อย่างมาก อย่างไรก็ตาม เครือข่ายไร้สายมีปัญหาด้านความปลอดภัยมากมาย แคร็กเกอร์พบว่าเครือข่ายไร้สายเจาะเข้าไปได้ง่าย และแม้กระทั่งใช้เทคโนโลยีไร้สายเพื่อถอดรหัสเครือข่ายแบบมีสาย

ความเสี่ยงต่อผู้ใช้เทคโนโลยีไร้สายเพิ่มขึ้นเนื่องจากบริการได้รับความนิยมมากขึ้น มีอันตรายค่อนข้างน้อยเมื่อมีการแนะนำเทคโนโลยีไร้สายเป็นครั้งแรก แครกเกอร์ยังไม่มีเวลาที่จะใช้เทคโนโลยีใหม่และไม่พบอุปกรณ์ไร้สายในที่ทำงาน อย่างไรก็ตาม มีความเสี่ยงด้านความปลอดภัยจำนวนมากที่เกี่ยวข้องกับโปรโตคอลไร้สายและวิธีการเข้ารหัสในปัจจุบัน และในความประมาทและความเพิกเฉยที่มีอยู่ในระดับผู้ใช้และไอทีขององค์กร วิธีการแคร็กมีความซับซ้อนและเป็นนวัตกรรมมากขึ้นด้วยระบบไร้สาย การแคร็กกลายเป็นเรื่องง่ายและเข้าถึงได้มากขึ้นด้วยเครื่องมือที่ใช้ Windows และ Linux ที่ใช้งานง่ายบนเว็บโดยไม่มีค่าใช้จ่าย

ประเภทของการเข้าถึงโดยไม่ได้รับอนุญาต

สมาคมอุบัติเหตุ

การเข้าถึงเครือข่ายไร้สายและแบบมีสายของบริษัทโดยไม่ได้รับอนุญาตอาจมาจากวิธีการและเจตนาที่หลากหลาย วิธีการหนึ่งเหล่านี้เรียกว่า "การเชื่อมโยงโดยบังเอิญ" เมื่อผู้ใช้เปิดคอมพิวเตอร์และล็อคเข้ากับจุดเชื่อมต่อไร้สายจากเครือข่ายที่ทับซ้อนกันของบริษัทใกล้เคียง ผู้ใช้อาจไม่รู้ด้วยซ้ำว่าสิ่งนี้เกิดขึ้น อย่างไรก็ตาม ข้อมูลของบริษัทที่เป็นกรรมสิทธิ์ดังกล่าวถูกเปิดเผยถือเป็นการละเมิดความปลอดภัย และขณะนี้อาจมีลิงก์จากบริษัทหนึ่งไปยังอีกบริษัทหนึ่ง โดยเฉพาะอย่างยิ่งหากแล็ปท็อปเชื่อมต่อกับเครือข่ายแบบมีสาย

สมาคมที่เป็นอันตราย

“การเชื่อมโยงที่เป็นอันตราย” เกิดขึ้นเมื่ออุปกรณ์ไร้สายสามารถสร้างขึ้นโดยแครกเกอร์เพื่อเชื่อมต่อกับเครือข่ายของบริษัทผ่านแล็ปท็อปที่มีการแคร็กแทนที่จะเป็นจุดเชื่อมต่อของบริษัท (AP) แล็ปท็อปประเภทนี้เรียกว่า "soft AP" และสร้างขึ้นเมื่อแคร็กเกอร์เรียกใช้ซอฟต์แวร์บางอย่างที่ทำให้การ์ดเครือข่ายไร้สายของเขา/เธอดูเหมือนเป็นจุดเชื่อมต่อที่ถูกต้อง เมื่อแครกเกอร์เข้าถึงได้ เขา/เธอสามารถขโมยรหัสผ่าน เริ่มการโจมตีบนเครือข่ายแบบมีสาย หรือโทรจันปลูกพืช เนื่องจากเครือข่ายไร้สายทำงานที่ระดับเลเยอร์ 2 การป้องกันเลเยอร์ 3 เช่น การตรวจสอบเครือข่ายและเครือข่ายส่วนตัวเสมือน (VPN) จึงไม่มีสิ่งกีดขวาง การตรวจสอบสิทธิ์ไร้สาย 802.1x ช่วยป้องกัน แต่ยังเสี่ยงต่อการแคร็ก แนวคิดเบื้องหลังการโจมตีประเภทนี้อาจไม่ใช่การเจาะเข้าไปใน VPN หรือมาตรการรักษาความปลอดภัยอื่นๆ เป็นไปได้มากที่แครกเกอร์กำลังพยายามเข้ายึดไคลเอนต์ที่ระดับเลเยอร์ 2

เครือข่ายที่ไม่ใช่แบบดั้งเดิม

เครือข่ายที่ไม่ใช่แบบดั้งเดิม เช่น เครือข่ายส่วนบุคคล อุปกรณ์บลูทูธไม่ปลอดภัยจากการแคร็กและควรถือเป็นความเสี่ยงด้านความปลอดภัย แม้แต่เครื่องอ่านบาร์โค้ด พีดีเอแบบพกพา เครื่องพิมพ์และเครื่องถ่ายเอกสารแบบไร้สายก็ควรได้รับการรักษาความปลอดภัย เครือข่ายที่ไม่ใช่แบบดั้งเดิมเหล่านี้สามารถมองข้ามได้ง่ายโดยบุคลากรด้านไอทีที่เน้นไปที่แล็ปท็อปและจุดเชื่อมต่อในวงแคบ

การโจมตีแบบคนกลาง

ผู้โจมตีที่อยู่ตรงกลางดึงดูดคอมพิวเตอร์ให้เข้าสู่ระบบคอมพิวเตอร์ซึ่งตั้งค่าเป็น soft AP (Access Point) เมื่อดำเนินการเสร็จแล้ว แฮ็กเกอร์จะเชื่อมต่อกับจุดเชื่อมต่อจริงผ่านการ์ดไร้สายอีกใบซึ่งให้การรับส่งข้อมูลอย่างต่อเนื่องผ่านคอมพิวเตอร์ที่แฮ็กโปร่งใสไปยังเครือข่ายจริง แฮ็กเกอร์สามารถดมกลิ่นการจราจรได้ การโจมตีแบบ man-in-the-middle ประเภทหนึ่งขึ้นอยู่กับข้อบกพร่องด้านความปลอดภัยในการท้าทายและโปรโตคอลการจับมือกันเพื่อดำเนินการ "การโจมตีที่ไม่รับรองความถูกต้อง" การโจมตีนี้บังคับให้คอมพิวเตอร์ที่เชื่อมต่อ AP ยกเลิกการเชื่อมต่อและเชื่อมต่อกับ soft AP ของแคร็กเกอร์อีกครั้ง การโจมตีโดยคนกลางได้รับการปรับปรุงโดยซอฟต์แวร์ เช่น LANjack และ AirJack ซึ่งทำให้กระบวนการหลายขั้นตอนเป็นไปโดยอัตโนมัติ สิ่งที่เคยต้องการทักษะบางอย่างตอนนี้สามารถทำได้โดยตัวเล็กสคริปต์ ฮอตสปอตมีความเสี่ยงเป็นพิเศษต่อการโจมตีใดๆ เนื่องจากมีความปลอดภัยเพียงเล็กน้อยหรือไม่มีเลยบนเครือข่ายเหล่านี้

การปฏิเสธบริการ

การโจมตีแบบ Denial-of-Service (DoS) เกิดขึ้นเมื่อผู้โจมตีโจมตี AP (Access Point) ที่เป็นเป้าหมายหรือเครือข่ายอย่างต่อเนื่องโดยมีคำขอปลอม ข้อความการเชื่อมต่อที่สำเร็จก่อนเวลาอันควร ข้อความล้มเหลว และ/หรือคำสั่งอื่นๆ สิ่งเหล่านี้ทำให้ผู้ใช้ที่ถูกกฎหมายไม่สามารถเข้าสู่เครือข่ายได้และอาจทำให้เครือข่ายล่มได้ การโจมตีเหล่านี้อาศัยการใช้โปรโตคอลในทางที่ผิด เช่น Extensible Authentication Protocol (EAP)

รับมือความเสี่ยง

ความเสี่ยงจากแคร็กเกอร์จะคงอยู่กับเราตลอดไปในอนาคตอันใกล้ ความท้าทายสำหรับบุคลากรด้านไอทีคือการก้าวนำหน้าแครกเกอร์หนึ่งก้าว สมาชิกของสายงานไอทีจำเป็นต้องเรียนรู้เกี่ยวกับประเภทของการโจมตีอยู่เสมอและมีมาตรการตอบโต้ใดบ้าง

รับมือความเสี่ยงด้านความปลอดภัย

มีเทคโนโลยีมากมายที่สามารถรับมือกับการบุกรุกเครือข่ายไร้สายได้ แต่ในปัจจุบันยังไม่มีวิธีการใดที่ปลอดภัยอย่างแท้จริง กลยุทธ์ที่ดีที่สุดอาจเป็นการรวมมาตรการรักษาความปลอดภัยหลายอย่างเข้าด้วยกัน

Electro Smog Shielding นำเสนอวิธีการป้องกันในแอปพลิเคชันนี้