”Företagen förstår inte hur wifi utgör en säkerhetsrisk”

säkerhet Watchguard konstaterar att många företag med hög it-säkerhet har lämnat en dörr vidöppen. Nu vill de se en gemensam säkerhetsstandard kring wifi. Här listar produktchefen Ryan Orsi riskerna.

”Företagen förstår inte hur wifi utgör en säkerhetsrisk”

Hackare riktar in sig på den svagaste länken i kedjan, och wifi har visat sig vara en akilleshäl hos verksamheter som tror sig ha en mycket hög datasäkerhet. Enligt Watchguard är okunskapen stor kring hotbilden – och medvetenheten om hur man skyddar sig.

– Alla är fokuserade på saker som ransomware, de program som manipulerar en dator – men wifi utgör lager två i OSI-modellen, och många har aldrig tittat på sin wifi-attack-yta för att se hur stor exponeringen är, säger Ryan Orsi, Director of Product Management på Watchguard till Telekom idag.

Dagens bredd av lösningar fungerar inte

Bolaget med huvudkontor i Seattle konstaterar att leverantörerna bygger in en rad olika typer av säkerhetssystem i utrustningen, men ingen av deras lösningar täcker in problemen. Därför vill Watchguard att alla verksamma förgreningar i branschen ska komma överens om en gemensam industristandard kring wifi-säkerhet.

Men för att detta ska bli verklighet krävs att kunderna tvingar industrin att prioritera wifi-standard. Därför vill Watchguard att så många som möjligt ska gå in här och ”underteckna” deras upprop. 

Finns inget gemensamt vokabulär

– Jag och mina kollegor försökte föra samtal om wifi, men vi insåg att det inte finns ett gemensamt språk – och vi behöver hitta ett vokabulär som gör så att vi kan diskutera med ett vokabulär som innebär att vi kan fastställa sjukdomen och behandling, fast inom datasäkerhet, säger han.

De har tagit fram Trusted Wireless Environment, ett protokoll som definierar den teknik och de komponenter som behövs för att skapa en säker wifi som samtidigt har marknadsledande prestanda. Säkerhetssystemen måste också kunna identifiera och förebygga sex typer av wifi-attacker.

De sex stora hoten

Rogue AP:s är accesspunkter som har kopplats upp fysiskt mot ett nätverk utan ett direkt medgivande från en administratör. Ett intrång kan exempelvis ske i en butik med många kunder där en hackare hittar kabelskåpet och kopplar in den billigaste accesspunkt som finns tillgänglig. Vips får personen tillgång till företagets private, säkra nätverk – och genom att kapa POS-system kan hackaren få tag på allt från kreditkortnummer till att kontrollera byggnadens lås, larm och kameror.

Evil Twin AP:s handlar om att inkräktaren skapar ett nätverk på sin egen telefon som har samma namn som caféet eller hotellet de befinner sig på. Sedan är risken överhängande för att andra besökare väljer det falska nätverket – den ondskefulla tvillingen. Offren behöver bara befinna sig nära nog för att fånga upp hackarens hotspot.

– Då kan de lägga in malware till deras webbrowser, och de kan komma åt krypterad data, säger han. 

Kan ligga i bakhåll

Det är också ganska lätt att ligga i bakhåll för specifika måltavlor, och i USA och Nederländerna har flera fall förekommit där högprofilerade politiker har attackerats på det här sättet.

Neigbour AP:s är problemet med personal som väljer att använda wifi som inte är kopplad till verksamheten, och därmed kringgår alla säkerhetssystem.

– Neigbour AP:s är inte lika uppenbart som ondskefulla tvillingar – men det kan handla om ett sjukhus eller annan vårdinrättning som använder wifi till en läsplatta eller laptop för att exempelvis läsa journaler. Då kan personalen av misstag välja en hotspot som finns i byggnaden intill, eller exempelvis sjukhuscaféet, säger Ryan Orsi.

Rouge Clients omfattar alla klienter som har varit uppkopplade mot en Rouge AP. Den kan då vara utsatt för en bredd av så kallade man-in-the-middle-attacker, som omfattar allt från ransomworms och malware, till att installera bakdörrar till klienten. 

Tillfälliga nätverk

Ad-hoc Networks kan vara ett scenario där någon väntar på en fil som ska delas inför ett möte, och personen anser att det skulle ta för lång tid att vidareföra filen genom de officiella kanalerna. Därför väljer han istället att upprätta ett tillfälligt nätverk mellan mötesdeltagarnas datorer. Därmed förbipasseras it-säkerheten.

Misconfigured AP:s handlar slutligen om att det kan vara lätt hänt för en nätverksadministratör att av misstag göra en konfiguration som innebär att en privat service set identifier (SSID) görs öppen utan kryptering.

Senaste artiklarna

Hämtar fler artiklar
Till startsidan
Telekom idag

Telekom idag Premium

Nyhetstjänsten för dig som jobbar med professionell kommunikation. Nu med nya nischade nyhetsbrev för ditt intresseområde och utbildnings-tv.