随着人们对无线接入 Inte .net 需求 的增长,无线网络变得越来越复杂和重要。多数 网络安全 问题是相似的,而不管他们是大公司还是小公司,使用何种形式" name="description" />
MILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">随着人们对无线接入Inte.net需求的增长,无线网络变得越来越复杂和重要。多数网络安全问题是相似的,而不管他们是大公司还是小公司,使用何种形式的无线网络。黑客可以利用你的无线网络覆盖区域接入你的网络,公司职员也可以在无线网络中使用他们个人的无线网络设备进行工作。
每个使用无线设备的公司都必须担心黑客和安全问题。无线网络普遍存在着弱点,但只要认识和策略到位,无线网络攻击能够被减到最低。
双面恶魔攻击(evil twin attack)
双面恶魔攻击也就是无线网络钓鱼欺诈,黑客模仿出一个热点连接,受骗的用连入这个热点,进入有恶意的服务器。
举例来说,在一个提供“Wi-Fi”的咖啡店中,黑客看起来就像普通顾客,喝着上等的咖啡,摆弄着他的笔记本电脑。您公司的推销员也在咖啡店,做在那里喝着咖啡并使用他的笔记本电脑登录进入Internet。销售人员使用公司的信用卡为他的网络接入付账,然后用他的用户名和密码连接进入公司网络,他访问客户的文件,并且登录到他的银行网络检查自己银行存款的余额,然后注销并离开咖啡店。
销售人员接入了黑客模拟的热点“网络”,这样怀有恶意的黑客就得到了他众多的信息,包括销售人员公司的信用卡号、客户信息和销售人员的用户名和密码。黑客现在能够使用公司的信用卡号进入公司的无线网络,并且还能够进入受害人的银行账号。
预防难题
防止一次成功的能够造成巨大破坏的双面恶魔攻击是非常困难的,但却非常关键。实际上,在事情发生之后采取一些阻止措施就像是“马跑之后再关闭大门(马后炮)”一样,位于加利福尼亚的无线网络安全产品供应商AirMagnet公司的营销副总裁Rich Mironov这样认为。
避免这种攻击的最佳方式是拥有一项笔记本和其它设备在公司外部如何使用的清晰的策略。例如,你应该要求用户在公司外面时,必须使用具有安全增强的热点网络,比如基于T-Mobile's 802.1x认证和加密的无线网络。
侵入窃密检测软件对于阻拦双面恶魔攻击来说,是必须采取的一种措施。举一个例子,位于美国乔治亚州Alpharetta的无线网络安全公司AirDefense,就有一种个人和企业产品,能够在用户被转向到一个不明的无线AP接入点时发出警告。此产品的个人版可以免费下载。
典型地,来自如AirDefense和AirMagnet之类供应商的企业无线网络入侵检测系统通常与其它无线网络安全工具结合在一起使用,提供监控处理、管理和安全策略创建和维护等服务。这可能要花费数以万计的资金,具体则跟你的网络大小有关。例如,AirMagnet公司的产品起始价为9,000美元。
价格是适当的
入侵检测工具所带来的好处与它的价格是相等的,位于纽约的一家高级衣物设计企业Nicholas K的首席技术官(CTO)Alex Kunz这样说到。在他简历公司的无线网络时,他就执行了相应的安全策略,并且安装了AirMagnet公司的Laptop Analyzer和Surveyor工具,这些产品会出具报告,并警告Kunz,使他清楚可能发生的危险。
“我们位于城市中心区,每天都存在80到100个外部连接,”Kunz说。“这些连接中的每一个都可能有恶意,AirMagnet的工具能够地址那些没有通过验证的用户。”
少量的防止=重要的对策
好的策略和入侵检测工具能够抵制没有通过验证的无线网络用户。安全策略应该包括基本的步骤,比如检查接入点(AP)以保证他们不被广播到外部,IT安全顾问公司Solution Firm的总裁Michael Gregg这样说。将这类令人厌恶的接入点(AP)移除是一个简单的过程。
其它的问题是处理那些物理处理他们自己的无线网络设备的职员,这类人通常会导致部署的无线网络技术垮台,位于美国宾夕法尼亚州Chester Springs的网络管理咨询公司Core Competence的副总裁Lisa Phifer如此说。
“无线网络设备能够在10分钟内接入网络并运行,” Phifer说。“不幸地,无线网络设备内置的安全措施,如加密,默认情况下是关闭的,并且许多人都不知道打开它。”
IT管理员必须在公司数据加密方面必须是要下苦功夫的,使用最新的加密标准,比如Windows Product Activation(Windows产品激活),Phifer建议。加密能够减慢恶意黑客的攻击,并且能够防止任何无意中进入公司无线网络接入点(AP)广播的人进入无线网络。
反击黑客和无线网络安全威胁的最佳武器就是指定一项详细的、可执行的安全策略。在相应的策略和Wi-Fi安全工具的帮助下,IT经理能够击败那些图谋不轨的人,提供一个安全的无线网络。