Поддельные сети.
Поддельные сети.
Вот мы перебрали возможные атаки на отказ в обслуживании. Теперь рассмотрим, что может сделать злоумышленник после успешного осуществления атак данного типа. Выведя из строя корпоративную сеть, злоумышленник подставляет вместо нее свою беспроводную сеть с тем же ESSID. Осуществить это можно с помощью мощных беспроводных устройств с направленной антенной, о которых я уже упоминал ранее. Пользователи подключаются к поддельной беспроводной сети, и злоумышленник без труда сможет прослушивать весь передаваемый ими трафик и извлекать из него интересующие сведения. В частности, многие пользователи со своей рабочей станции могут посещать социальные сети или пользоваться услугами интернет-банкинга. Учетные данные, необходимые для работы с данными сервисами, могут быть перехвачены злоумышленником. Также взломщик может осуществить «фишинг», то есть подмену сайтов, в результате заставив пользователей ввести свои учетные, к примеру, на поддельном сайте интернет-магазина.
Однако, для того чтобы заставить хотя бы часть пользователей подключиться к поддельной беспроводной сети, злоумышленнику совершенно не обязательно выводить из строя корпоративную сеть. Пользователи сами подключатся к его сети. Делается это следующим образом. Если на компьютере пользователя разрешено подключение к доступным беспроводным сетям, то при каждом включении адаптер беспроводного доступа будет пытаться подключиться к тем сетям, профили которых сохранены на данной машине. То есть если вы когда-либо подключались к сети Beeline Wi-Fi, то этот профиль сохраняется у вас на машине, и при каждом включении адаптер будет пытаться подключиться к данной сети. Попытка подключения будет выражаться в передаче фрейма, содержащего ESSID сети, к которой клиент желает подключиться, а также параметры безопасности, использовавшиеся при подключении. Для упомянутой сети Beeline Wi-Fi шифрование не используется. Это означает, что никаких дополнительных настроек на стороне клиента делать не нужно и подключение произойдет действительно автоматически.
Строго говоря, если у пользователей разрешено подключение к любым доступным сетям, то он может просто «подсунуть» свою не требующую настройки беспроводную сеть, и если сигнал будет сильнее, чем у корпоративных точек доступа, то многие клиенты подключатся к его сети, даже если ESSID будет им совершенно незнаком. Очень не многие пользователи обращают внимание на то название беспроводной сети, что им пишет система в трее при подключении.
Лучшим способом борьбы с описанными способами подключения к поддельным сетям является запрет использования незащищенных сетей, а также запрет на подключение к доступным профилям. Реализовать данные запреты в рамках корпоративной сети можно с помощью групповых политик.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность
Fake networks.
Here we have reviewed possible denial-of-service attacks. Now let's look at what an attacker can do after successfully carrying out attacks of this type. After disabling the corporate network, the attacker substitutes his wireless network with the same ESSID instead. This can be done using powerful wireless devices with a directional antenna, which I mentioned earlier. Users connect to a fake wireless network, and an attacker can easily listen to all the traffic they transmit and extract information from it. In particular, many users can visit social networks or use Internet banking services from their workstation. The credentials required to work with these services can be intercepted by an attacker. A hacker can also carry out "phishing", that is, site substitution, as a result of forcing users to enter their credentials, for example, on a fake online store website.
However, in order to force at least some users to connect to a fake wireless network, an attacker does not necessarily have to disable the corporate network. Users will connect to his network themselves. This is done as follows. If the user's computer is allowed to connect to available wireless networks, then each time the wireless access adapter is turned on, it will try to connect to those networks whose profiles are saved on this machine. That is, if you have ever connected to the Beeline Wi-Fi network, then this profile is saved on your machine, and each time you turn it on, the adapter will try to connect to this network. The connection attempt will result in the transmission of a frame containing the ESSID of the network to which the client wishes to connect, as well as the security settings used during the connection. Wi-Fi encryption is not used for the mentioned Beeline network. This means that you don't need to make any additional settings on the client side and the connection will actually happen automatically.
Strictly speaking, if users are allowed to connect to any available networks, they can simply "slip" their wireless network, which does not require configuration, and if the signal is stronger than that of corporate access points, many customers will connect to their network, even if the ESSID is completely unknown to them. Very few users pay attention to the name of the wireless network that the system writes to them in the tray when connecting.
The best way to combat the described methods of connecting to fake networks is to prohibit the use of unsecured networks, as well as to prohibit connection to available profiles. You can implement these prohibitions within the corporate network using group policies.
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity
Gefälschte Netzwerke.
Hier haben wir mögliche Denial-of-Service-Angriffe durchforstet. Betrachten wir nun, was ein Angreifer tun kann, nachdem dieser Angriffstyp erfolgreich ausgeführt wurde. Wenn ein Angreifer das Unternehmensnetzwerk außer Betrieb setzt, ersetzt er stattdessen sein drahtloses Netzwerk mit derselben ESSID. Dies kann mit leistungsstarken drahtlosen Geräten mit gerichteter Antenne geschehen, die ich bereits erwähnt habe. Benutzer stellen eine Verbindung zu einem gefälschten drahtlosen Netzwerk her, sodass ein Angreifer problemlos den gesamten von ihnen übertragenen Datenverkehr abhören und daraus interessante Informationen abrufen kann. Insbesondere können viele Benutzer von ihrer Arbeitsstation aus soziale Netzwerke besuchen oder Internet-Banking-Dienste nutzen. Die für die Arbeit mit diesen Diensten erforderlichen Anmeldeinformationen können von einem Angreifer abgefangen werden. Ein Angreifer kann auch «Phishing» ausführen, dh Websites ersetzen, wodurch Benutzer gezwungen werden, ihre Anmeldeinformationen einzugeben, beispielsweise auf einer gefälschten Website eines Online-Shops.
Ein Angreifer muss jedoch nicht unbedingt das Unternehmensnetzwerk deaktivieren, um zumindest einen Teil der Benutzer dazu zu bringen, sich mit einem gefälschten drahtlosen Netzwerk zu verbinden. Die Benutzer werden sich selbst mit dem Netzwerk verbinden. Dies geschieht wie folgt. Wenn der Computer des Benutzers eine Verbindung zu verfügbaren drahtlosen Netzwerken herstellt, versucht der Wireless Access Adapter bei jedem Einschalten, eine Verbindung zu den Netzwerken herzustellen, deren Profile auf der Maschine gespeichert sind. Das heißt, wenn Sie jemals eine Verbindung zu einem Beeline Wi-Fi-Netzwerk hergestellt haben, wird dieses Profil auf Ihrem Computer gespeichert, und der Adapter versucht bei jedem Einschalten, eine Verbindung zu diesem Netzwerk herzustellen. Der Verbindungsversuch wird in einer Frame-Übertragung ausgedrückt, die die ESSID des Netzwerks enthält, mit dem der Client eine Verbindung herstellen möchte, sowie die Sicherheitseinstellungen, die bei der Verbindung verwendet wurden. Für das erwähnte Beeline Wi-Fi-Netzwerk wird keine Verschlüsselung verwendet. Dies bedeutet, dass Sie keine zusätzlichen Einstellungen auf der Clientseite vornehmen müssen und die Verbindung tatsächlich automatisch hergestellt wird.
Wenn ein Benutzer eine Verbindung zu allen verfügbaren Netzwerken herstellen kann, kann er sein drahtloses Netzwerk einfach «einstecken», und wenn das Signal stärker ist als das eines Unternehmenszugriffspunkts, werden viele Kunden eine Verbindung zu seinem Netzwerk herstellen, selbst wenn ESSID ihnen völlig unbekannt ist. Sehr wenige Benutzer achten auf den Namen des drahtlosen Netzwerks, den das System beim Verbinden im Tray schreibt.
Der beste Weg, um mit den beschriebenen Methoden zur Verbindung mit gefälschten Netzwerken umzugehen, besteht darin, die Verwendung ungesicherter Netzwerke zu verbieten und die Verbindung zu verfügbaren Profilen zu unterbinden. Sie können diese Verbote innerhalb eines Unternehmensnetzwerks mithilfe von Gruppenrichtlinien implementieren.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Faux réseaux.
Ici, nous avons trié sur les attaques par déni de service possibles. Considérons maintenant ce qu'un attaquant peut faire après avoir réussi ce type d'attaque. En désactivant le réseau d'entreprise, l'attaquant remplace son réseau sans fil avec le même ESSID. Cela peut être réalisé à l'aide de puissants dispositifs sans fil à antenne directionnelle, que j'ai déjà mentionnés. Les utilisateurs se connectent à un faux réseau sans fil et un attaquant peut facilement écouter tout le trafic qu'ils transmettent et en extraire les informations qui les intéressent. En particulier, de nombreux utilisateurs de leur poste de travail peuvent accéder aux réseaux sociaux ou utiliser des services bancaires par Internet. Les informations d'identification requises pour utiliser ces services peuvent être interceptées par un attaquant. En outre, le pirate peut effectuer un «phishing», c'est-à-dire une substitution de sites, ce qui oblige les utilisateurs à entrer leurs informations d'identification, par exemple, sur un faux site de boutique en ligne.
Cependant, pour forcer au moins une partie des utilisateurs à se connecter à un faux réseau sans fil, un attaquant n'a pas besoin de désactiver le réseau d'entreprise. Les utilisateurs se connecteront à son réseau. Ceci est fait comme suit. Si l'ordinateur de l'utilisateur est autorisé à se connecter aux réseaux sans fil disponibles, la carte d'accès sans fil tentera de se connecter aux réseaux dont les profils sont enregistrés sur la machine à chaque activation. C'est-à-dire que si vous vous êtes déjà connecté à un réseau Wi-Fi Beeline, ce profil est enregistré sur votre machine et chaque fois que vous l'allumez, l'adaptateur tentera de se connecter à ce réseau. La tentative de connexion sera exprimée en transmettant un cadre contenant l'ESSID du réseau auquel le client souhaite se connecter, ainsi que les paramètres de sécurité utilisés lors de la connexion. Pour le réseau Beeline mentionné, le cryptage Wi-Fi n'est pas utilisé. Cela signifie qu'aucune configuration supplémentaire côté client n'est nécessaire et que la connexion se fera automatiquement.
Strictement parlant, si les utilisateurs sont autorisés à se connecter à n'importe quel réseau disponible, il peut simplement «glisser» son réseau sans fil sans configuration, et si le signal est plus fort que celui des points d'accès d'entreprise, de nombreux clients se connecteront à son réseau, même si ESSID ne leur est pas familier. Très peu d'utilisateurs font attention au nom du réseau sans fil que le système leur écrit dans la barre lors de la connexion.
La meilleure façon de lutter contre les méthodes décrites pour se connecter à de faux réseaux consiste à interdire l'utilisation de réseaux non sécurisés et à interdire la connexion aux profils disponibles. Vous pouvez utiliser des stratégies de groupe pour appliquer ces restrictions au sein du réseau d'entreprise.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Faux réseaux.
Ici, nous avons trié sur les attaques par déni de service possibles. Considérons maintenant ce qu'un attaquant peut faire après avoir réussi ce type d'attaque. En désactivant le réseau d'entreprise, l'attaquant remplace son réseau sans fil avec le même ESSID. Cela peut être réalisé à l'aide de puissants dispositifs sans fil à antenne directionnelle, que j'ai déjà mentionnés. Les utilisateurs se connectent à un faux réseau sans fil et un attaquant peut facilement écouter tout le trafic qu'ils transmettent et en extraire les informations qui les intéressent. En particulier, de nombreux utilisateurs de leur poste de travail peuvent accéder aux médias sociaux ou utiliser des services bancaires par Internet. Les informations d'identification requises pour utiliser ces services peuvent être interceptées par un attaquant. De plus, le pirate peut effectuer un «hameçonnage», c'est-à-dire une substitution de sites, ce qui oblige les utilisateurs à entrer leurs informations d'identification, par exemple, sur un faux site de boutique en ligne.
Cependant, pour forcer au moins une partie des utilisateurs à se connecter à un faux réseau sans fil, un attaquant n'a pas besoin de désactiver le réseau d'entreprise. Les utilisateurs se connecteront à son réseau. C'est fait comme suit. Si l'ordinateur de l'utilisateur est autorisé à se connecter aux réseaux sans fil disponibles, la carte d'accès sans fil tentera de se connecter aux réseaux dont les profils sont enregistrés sur la machine à chaque activation. C'est-à-dire que si vous vous êtes déjà connecté à un réseau Wi-Fi Beeline, ce profil est enregistré sur votre machine et chaque fois que vous l'allumez, l'adaptateur tentera de se connecter à ce réseau. La tentative de connexion sera exprimée en transmettant un cadre contenant l'ESSID du réseau auquel le client souhaite se connecter, ainsi que les paramètres de sécurité utilisés lors de la connexion. Pour le réseau Beeline mentionné, le cryptage Wi-Fi n'est pas utilisé. Cela signifie qu'aucune configuration supplémentaire côté client n'est nécessaire et que la connexion se fera automatiquement.
Strictement parlant, si les utilisateurs sont autorisés à se connecter à n'importe quel réseau disponible, il peut simplement « glisser » son réseau sans fil sans configuration, et si le signal est plus fort que celui des points d'accès d'entreprise, de nombreux clients se connecteront à son réseau, même si ESSID ne leur est pas familier. Très peu d'utilisateurs font attention au nom du réseau sans fil que le système leur écrit dans la barre lors de la connexion.
La meilleure façon de lutter contre les méthodes décrites pour se connecter à de faux réseaux est d'interdire l'utilisation de réseaux non sécurisés et d'interdire la connexion aux profils disponibles. Vous pouvez utiliser des stratégies de groupe pour appliquer ces restrictions au sein du réseau d'entreprise.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Redes falsas.
Aquí hemos repasado los posibles ataques de denegación de Servicio. Ahora considere lo que puede hacer un atacante después de realizar con éxito este tipo de ataque. Al deshabilitar la red corporativa, el atacante reemplaza su red inalámbrica con el mismo ESSID. Esto se puede lograr con la ayuda de potentes dispositivos inalámbricos con una antena direccional, que ya mencioné anteriormente. Los usuarios se conectan a una red inalámbrica falsa, y un atacante puede escuchar fácilmente todo el tráfico que transmiten y extraer información de su interés. En particular, muchos usuarios de su estación de trabajo pueden visitar las redes sociales o usar servicios de banca por Internet. Las credenciales necesarias para trabajar con estos servicios pueden ser interceptadas por un atacante. Además, el hacker puede llevar a cabo" phishing", es decir, la sustitución de sitios, como resultado de lo cual obliga a los usuarios a ingresar sus cuentas, por ejemplo, en un sitio falso de una tienda en línea.
Sin embargo, para que al menos una parte de los usuarios se conecten a una red inalámbrica falsa, un atacante no tiene que deshabilitar la red corporativa. Los usuarios se conectarán a su red. Esto se hace de la siguiente manera. Si el equipo del usuario permite conectarse a las redes inalámbricas disponibles, el adaptador de acceso inalámbrico intentará conectarse a las redes cuyos perfiles se hayan guardado en el equipo cada vez que se encienda. Es decir, si alguna vez se ha conectado a una red Beeline Wi-Fi, este perfil se guarda en su máquina y, cada vez que se enciende, el adaptador intentará conectarse a esta red. El intento de conexión se traducirá en la transmisión de un marco que contenga el ESSID de la red a la que el cliente desea conectarse, así como la configuración de seguridad utilizada durante la conexión. No se utiliza el cifrado Wi-Fi para la red Beeline mencionada. Esto significa que no es necesario realizar ninguna configuración adicional en el lado del cliente y la conexión se realizará de manera realmente automática.
Estrictamente hablando, si los usuarios pueden conectarse a cualquier red disponible, simplemente pueden "deslizar" su red inalámbrica no configurable, y si la señal es más fuerte que la de los puntos de acceso corporativos, muchos clientes se conectarán a su red, incluso si ESSID es completamente desconocido para ellos. Muy pocos usuarios prestan atención al nombre de la red inalámbrica que el sistema les escribe en la bandeja cuando se conectan.
La mejor manera de combatir los métodos descritos para conectarse a redes falsas es prohibir el uso de redes no seguras, así como prohibir la conexión a perfiles disponibles. Puede implementar estas prohibiciones dentro de la red corporativa mediante políticas de grupo.
Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.
Canal de Telegram: https://t.me/protecciondelainformacion1
Grupo de Telegramas: https://t.me/protecciondelainformacion2
Sitio web: https://legascom.ru
Correo electrónico: online@legascom.ru
#proteccióndelainformación #seguridaddelainformación
Redes falsas.
Estamos a analisar possíveis ataques de negação de serviço. Agora vamos ver o que um invasor pode fazer depois de executar com sucesso esse tipo de ataque. Ao desativar a rede corporativa, o invasor substitui sua rede sem fio com o mesmo ESSID. Isso pode ser feito usando poderosos dispositivos sem fio com antena direcional, que mencionei anteriormente. Os usuários se conectam a uma rede sem fio falsa, e um invasor pode facilmente ouvir todo o tráfego que eles transmitem e extrair informações de seu interesse. Em particular, muitos usuários de sua estação de trabalho podem acessar redes sociais ou usar serviços bancários pela internet. As credenciais necessárias para operar esses serviços podem ser interceptadas por um invasor. Além disso, um invasor pode realizar "phishing", ou seja, a substituição de sites, forçando os usuários a inserir suas credenciais, por exemplo, em um site de loja online falso.
No entanto, para forçar pelo menos alguns usuários a se conectarem a uma rede sem fio falsa, um invasor não precisa necessariamente desativar a rede corporativa. Os próprios usuários se conectarão à sua rede. Isso é feito da seguinte forma. Se o computador do Usuário permitir a conexão a redes sem fio disponíveis, o adaptador de acesso sem fio tentará se conectar às redes cujos perfis estão armazenados na máquina sempre que for ativado. Ou seja, se você já se conectou a uma rede Wi-Fi Beeline, esse perfil é armazenado em sua máquina e, sempre que você ligar, o adaptador tentará se conectar a essa rede. A tentativa de conexão será expressa na transmissão de um quadro contendo o ESSID da rede à qual o cliente deseja se conectar, bem como as configurações de segurança usadas durante a conexão. A criptografia Wi-Fi Beeline não é usada para essa rede. Isso significa que nenhuma configuração adicional é necessária no lado do cliente e a conexão será realmente automática.
Estritamente falando, se os usuários tiverem permissão para se conectar a qualquer rede disponível, eles podem simplesmente "empurrar" sua rede sem fio não configurada e, se o sinal for mais forte do que os pontos de acesso corporativos, muitos clientes se conectarão à rede, mesmo que o ESSID seja completamente desconhecido para eles. Muito poucos usuários prestam atenção ao nome da rede sem fio que o sistema escreve para eles na bandeja ao se conectar.
A melhor maneira de combater as formas descritas de se conectar a redes falsas é proibir o uso de redes não seguras, bem como proibir a conexão a perfis disponíveis. Você pode implementar essas proibições em uma rede corporativa usando Políticas de grupo.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Redes falsas.
Aqui, analisamos possíveis ataques de negação de serviço. Agora vamos ver o que um invasor pode fazer depois de realizar com sucesso ataques desse tipo. Depois de desativar a rede corporativa, o invasor substitui sua rede sem fio pelo mesmo ESSID. Isso pode ser feito usando dispositivos sem fio poderosos com uma antena direcional, que mencionei anteriormente. Os usuários se conectam a uma rede sem fio falsa e um invasor pode ouvir facilmente todo o tráfego que transmite e extrair informações dele. Em particular, muitos usuários podem visitar redes sociais ou usar serviços de Internet banking de sua estação de trabalho. As credenciais necessárias para trabalhar com esses serviços podem ser interceptadas por um invasor. Um hacker também pode realizar "phishing", ou seja, substituição de site, como resultado de forçar os usuários a inserir suas credenciais, por exemplo, em um site falso de loja online.
No entanto, para forçar pelo menos alguns usuários a se conectarem a uma rede sem fio falsa, um invasor não precisa necessariamente desativar a rede corporativa. Os próprios usuários se conectarão à sua rede. Isso é feito da seguinte maneira. Se o computador do usuário tiver permissão para se conectar a redes sem fio disponíveis, cada vez que o adaptador de acesso sem fio for ligado, ele tentará se conectar às redes cujos perfis estão salvos nesta máquina. Ou seja, se você já se conectou à rede Wi-Fi Beeline, esse perfil é salvo em sua máquina e, cada vez que você ligá-lo, o adaptador tentará se conectar a essa rede. A tentativa de conexão resultará na transmissão de um quadro contendo o ESSID da rede à qual o cliente deseja se conectar, bem como as configurações de segurança utilizadas durante a conexão. A criptografia Wi-Fi não é usada para a rede Beeline mencionada. Isso significa que você não precisa fazer nenhuma configuração adicional no lado do cliente e a conexão realmente acontecerá automaticamente.
Estritamente falando, se os usuários tiverem permissão para se conectar a qualquer rede disponível, eles podem simplesmente "deslizar" sua rede sem fio, que não requer configuração, e se o sinal for mais forte que o dos pontos de acesso corporativos, muitos clientes se conectarão à sua rede, mesmo que o ESSID seja completamente desconhecido para eles. Pouquíssimos usuários prestam atenção no nome da rede sem fio que o sistema grava na bandeja ao se conectar.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Reti false.
Qui abbiamo esaminato possibili attacchi denial of Service. Ora considera cosa può fare un utente malintenzionato dopo aver eseguito con successo questo tipo di attacco. Disabilitando la rete aziendale, l'attaccante sostituisce invece la sua rete wireless con lo stesso ESSID. Questo può essere fatto con l'aiuto di potenti dispositivi wireless con un'antenna direzionale, che ho menzionato prima. Gli utenti si connettono a una rete wireless falsa e un utente malintenzionato può facilmente ascoltare tutto il traffico che trasmette e ricavarne informazioni di interesse. In particolare, molti utenti dalla propria workstation possono visitare i social media o utilizzare i servizi di Internet Banking. Le credenziali necessarie per lavorare con questi servizi possono essere intercettate da un utente malintenzionato. Inoltre, un cracker può effettuare "phishing", ovvero lo spoofing di siti, costringendo gli utenti a inserire le proprie credenziali, ad esempio, su un sito web falso di un negozio online.
Tuttavia, per forzare almeno una parte degli utenti a connettersi a una rete wireless falsa, un utente malintenzionato non deve disabilitare la rete aziendale. Gli utenti si collegheranno alla sua rete. Questo viene fatto come segue. Se il computer dell'utente consente la connessione a reti wireless disponibili, ogni volta che viene attivata, la scheda di accesso wireless tenterà di connettersi alle reti i cui profili sono stati salvati sulla macchina. Cioè, se ti sei mai connesso a una rete Wi-Fi Beeline, questo profilo viene salvato sulla tua macchina e ogni volta che lo accendi, l'adattatore tenterà di connettersi a questa rete. Il tentativo di connessione sarà espresso in un frame contenente L'ESSID della rete a cui il client desidera connettersi, nonché le impostazioni di sicurezza utilizzate durante la connessione. Per la rete Beeline menzionata, la crittografia Wi-Fi non viene utilizzata. Ciò significa che non è necessario eseguire alcuna configurazione aggiuntiva sul lato client e la connessione avverrà effettivamente automaticamente.
A rigor di termini, se gli utenti sono autorizzati a connettersi a qualsiasi rete disponibile, allora può semplicemente «scivolare» la sua rete wireless che non richiede la configurazione e se il segnale è più forte di quello dei punti di accesso aziendali, molti clienti si collegheranno alla sua rete, anche se ESSID è completamente sconosciuto a loro. Non molti utenti prestano attenzione al nome della rete wireless che il sistema scrive loro nella barra delle applicazioni durante la connessione.
Il modo migliore per affrontare i metodi descritti per connettersi a reti false è impedire l'uso di reti non protette e anche impedire la connessione ai profili disponibili. È possibile implementare questi divieti all'interno di una rete aziendale utilizzando criteri di gruppo.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni




