سرقة البيانات

الأمان اللاسلكي هو منع الوصول غير المصرح به أو إتلاف أجهزة الكمبيوتر التي تستخدم الشبكات اللاسلكية.

الشبكات اللاسلكية شائعة جدًا ، سواء بالنسبة للمؤسسات أو للأفراد. تحتوي العديد من أجهزة الكمبيوتر المحمولة على بطاقات لاسلكية مثبتة مسبقًا. تتمتع القدرة على الدخول إلى الشبكة أثناء استخدام الهاتف المحمول بفوائد كبيرة. ومع ذلك ، فإن الشبكات اللاسلكية بها العديد من مشكلات الأمان. وجدت Crackers أن من السهل نسبيًا اختراق الشبكات اللاسلكية ، بل إنها تستخدم تقنية لاسلكية لاختراق الشبكات السلكية.

ازدادت المخاطر التي يتعرض لها مستخدمو التكنولوجيا اللاسلكية حيث أصبحت الخدمة أكثر شيوعًا. كانت هناك مخاطر قليلة نسبيًا عند إدخال التكنولوجيا اللاسلكية لأول مرة. لم يكن لدى Crackers الوقت الكافي للاستفادة من التكنولوجيا الجديدة ولم يتم العثور على اللاسلكي بشكل شائع في مكان العمل. ومع ذلك ، هناك عدد كبير من المخاطر الأمنية المرتبطة بالبروتوكولات اللاسلكية الحالية وطرق التشفير ، وفي الإهمال والجهل الموجودين على مستوى تكنولوجيا المعلومات الخاصة بالمستخدم والشركات. أصبحت طرق التكسير أكثر تعقيدًا وابتكارًا مع الاتصال اللاسلكي. أصبح الاختراق أيضًا أسهل بكثير ويمكن الوصول إليه بسهولة من خلال أدوات قائمة على Windows و Linux سهلة الاستخدام يتم توفيرها على الويب مجانًا.

أنواع الوصول غير المصرح به

ارتباط عرضي

يمكن أن يأتي الوصول غير المصرح به إلى شبكات الشركة اللاسلكية والسلكية من عدد من الطرق والأهداف المختلفة. يشار إلى إحدى هذه الطرق باسم "الارتباط العرضي". عندما يقوم المستخدم بتشغيل جهاز كمبيوتر ويتم توصيله بنقطة وصول لاسلكية من شبكة متداخلة لشركة مجاورة ، فقد لا يعرف المستخدم حتى أن هذا قد حدث. ومع ذلك ، فإنه يعد خرقًا أمنيًا يتم الكشف عن معلومات الشركة المسجلة الملكية ويمكن الآن وجود ارتباط من شركة إلى أخرى. هذا صحيح بشكل خاص إذا كان الكمبيوتر المحمول متصلًا أيضًا بشبكة سلكية.

الارتباط الخبيث

تحدث "الارتباطات الضارة" عندما يمكن إنشاء أجهزة لاسلكية بشكل نشط بواسطة أجهزة التكسير للاتصال بشبكة شركة من خلال أجهزة الكمبيوتر المحمولة الخاصة بهم بدلاً من نقطة وصول الشركة (AP). تُعرف هذه الأنواع من أجهزة الكمبيوتر المحمولة باسم "نقاط الوصول الناعمة" ويتم إنشاؤها عندما يقوم جهاز تكسير بتشغيل بعض البرامج التي تجعل بطاقة الشبكة اللاسلكية الخاصة به تبدو وكأنها نقطة وصول شرعية. بمجرد أن يتمكن المخترق من الوصول ، يمكنه / يمكنها سرقة كلمات المرور ، أو شن هجمات على الشبكة السلكية ، أو زرع أحصنة طروادة. نظرًا لأن الشبكات اللاسلكية تعمل على مستوى الطبقة الثانية ، فإن حماية الطبقة الثالثة مثل مصادقة الشبكة والشبكات الخاصة الافتراضية (VPN) لا تقدم أي عائق. تساعد المصادقة اللاسلكية 2x في الحماية ولكنها لا تزال عرضة للتصدع. قد لا تكون الفكرة وراء هذا النوع من الهجوم هي اقتحام VPN أو إجراءات أمنية أخرى. على الأرجح يحاول جهاز التكسير فقط السيطرة على العميل على مستوى الطبقة الثانية

الشبكات غير التقليدية

الشبكات غير التقليدية مثل أجهزة Bluetooth الخاصة بالشبكة الشخصية ليست آمنة من التشقق ويجب اعتبارها خطرًا أمنيًا. يجب تأمين حتى قارئات الباركود وأجهزة المساعد الرقمي الشخصي والطابعات وآلات النسخ اللاسلكية. يمكن بسهولة التغاضي عن هذه الشبكات غير التقليدية من قبل موظفي تكنولوجيا المعلومات الذين ركزوا بشكل ضيق على أجهزة الكمبيوتر المحمولة ونقاط الوصول.

هجمات الرجل في الوسط

يقوم مهاجم الرجل الوسيط بإغراء أجهزة الكمبيوتر لتسجيل الدخول إلى جهاز كمبيوتر تم إعداده على أنه نقطة وصول لينة (نقطة وصول). بمجرد الانتهاء من ذلك ، يتصل المتسلل بنقطة وصول حقيقية من خلال بطاقة لاسلكية أخرى توفر تدفقًا ثابتًا لحركة المرور عبر كمبيوتر الاختراق الشفاف إلى الشبكة الحقيقية. يمكن للمتسلل بعد ذلك شم حركة المرور. يعتمد أحد أنواع هجوم man-in-the-middle على الأخطاء الأمنية في بروتوكولات التحدي والمصافحة لتنفيذ "هجوم إلغاء المصادقة". يجبر هذا الهجوم أجهزة الكمبيوتر المتصلة بـ AP على قطع اتصالاتها وإعادة الاتصال مع نقطة الوصول الناعمة لجهاز التكسير. يتم تحسين هجمات Man-in-the-middle بواسطة برامج مثل LANjack و AirJack ، والتي تعمل على أتمتة خطوات متعددة للعملية. ما كان يتطلب بعض المهارة يمكن الآن أن يقوم به أطفال السيناريو. نقاط الاتصال معرضة بشكل خاص لأي هجوم نظرًا لقلة الأمن أو انعدامها على هذه الشبكات.

الحرمان من الخدمة

يحدث هجوم رفض الخدمة (DoS) عندما يقصف المهاجم باستمرار نقطة وصول (Access Point) أو شبكة مستهدفة بطلبات زائفة ، ورسائل اتصال ناجحة سابقة لأوانها ، ورسائل فشل ، و / أو أوامر أخرى. يتسبب ذلك في عدم تمكن المستخدمين الشرعيين من الوصول إلى الشبكة وقد يتسبب في تعطل الشبكة. تعتمد هذه الهجمات على إساءة استخدام البروتوكولات مثل بروتوكول المصادقة القابل للتوسيع (EAP).

مواجهة المخاطر

من المؤكد أن المخاطر من المفرقعات ستبقى معنا في أي مستقبل منظور. سيكون التحدي الذي يواجهه موظفو تكنولوجيا المعلومات هو الحفاظ على تقدمهم على المفرقعات بخطوة واحدة. يحتاج أعضاء مجال تكنولوجيا المعلومات إلى الاستمرار في التعرف على أنواع الهجمات والتدابير المضادة المتاحة.

التصدي للمخاطر الأمنية

هناك العديد من التقنيات المتاحة للتصدي لاقتحام الشبكة اللاسلكية ، ولكن لا توجد طريقة آمنة تمامًا حاليًا. قد تكون أفضل إستراتيجية هي الجمع بين عدد من الإجراءات الأمنية.

التدريع الكهربائي للضباب الدخاني يقدم حل التدريع في هذا التطبيق.