你可能不知道的无线安全风险
看看以下两组数据
数据一:种类繁多的各类信息安全事件
近年来,Wi-Fi无线网络爆炸式增长,同时无线网络也变成黑灰产业的热衷之地。如下图,无线攻击形式百花齐放,花样百出。一不小心,个人或者企业甚至国家公共设施就会遭遇攻击,或被破坏,或被盗取,或被勒索。
数据二:无线安全面临严峻挑战
在下图中,展示出现如今的无线网络的严峻威胁形势,无线网络密码破解工具越来越多,黑客可以轻易的使用各种无线攻击工具扫描、嗅探、伪装、注入、拒绝服务等等,可以极其容易的攻破无线网络进入企业内部进行更深层次的破坏或数据窃取等等。
纵轴为风险级别,横轴为攻击难易度
深度剖析:我们该如何应对?
综上数据显示,我们的无线网络在这个互联网飞速发展的年代正在面临各种各样的安全风险。也许我们不小心连接了没有密码的无线网络或者密码过于简单的无线网络,也有可能我们的无线密码遭到了泄露等等,这些都可能随时成为入侵者的突破口。
既然无线网络危机重重,那么我们有什么好的应对措施吗?《孙子兵法》有句名言:善攻者,敌不知其所守;善守者,敌不知其所攻。所以谈到防护手段,我们一定要了解攻击者的手段和目的,才知道采取怎样的对应措施。那么如下,我们将分析无线的常用攻击手段、攻击者的目的以及应对措施。
分析一:无线攻击的常见手段(不限于)
- 流氓AP
- Ad Hoc /Wi-Fi Direct 连接
- 无线DOS攻击
- 无线破解
- 无线中间人攻击
- 无线钓鱼
- 无线扫描与探测
分析二:无线攻击的目的(不限于)
- 破坏目标网络或者目标设备
- 盗取重要可用数据
- 加密重要数据进行勒索钱财
分析三:防护措施
我们的解决方案是什么呢?在了解了黑客进行无线攻击的手段以及目的以后,我们企业的管理人员需要清楚的知道哪些资产和设备需要确保得到重要防护,通常包括以下:
- 无线接入点
- 公司重要资产及应用
- 重要网络设备
针对上述重要资源的具体应对措施是哪些呢?
无线接入点的防护应对措施:
我们需要验证接入者的身份及接入终端的身份,认证手段建议多重认证因子。
公司重要资产及应用的防护应对措施:
我们需要验证试图访问重要资产系统的人的身份,认证手段建议多重认证因子,并能快速对接各种数量庞大复杂的应用系统。
重要网络设备的防护应对措施:
采用AAA认证技术,最好在身份认证技术方面采用多重认证因子。
市面诸多的身份安全厂商一定让我们眼花缭乱,产品的选择除了看公司的行业专注度,我们还需要关注该产品的成熟度以及丰富的应对场景。
针对上述无线网络容易遭受攻击的重要设施或资产系统,宁盾产品有完整、成熟的解决方案。
- 针对无线接入点的防护
为了避免攻破无线接入点,结合宁盾产品的无线网络MFA认证接入+终端NDACE的终端防控,安全、可靠的识别了受信任的人和受信任的终端,大大降低攻陷无线网络入口的可能性。
- 针对重要资产和应用系统的防护
为了避免突破无线接入点后的内网东西向的进一步渗透,保护企业重要的应用系统资产,使用宁盾SSO单点登录产品结合其得天独厚的MFA认证技术,广泛对接市面主流协议及各种身份源,同时对于一些重要的服务器或应用系统的运维登录界面采用宁盾MFA认证登录,双重保护公司重要资产及应用系统,大大降低网络入侵后的重要资产系统被破坏、被窃取、被勒索的可能性。
- 针对重要网络设备的安全防护
为了避免突破无线接入点后的内网东西向的进一步渗透,保护企业重要的网络设备设施,采用宁盾AAA认证+MFA身份认证技术,不仅可以准确有效的解决了谁在何地何时进行了何种操作,更进行了对于身份“谁”的多重身份认证,加固了重要网络设备的安全性,降低了重要网络设备被攻破的可能性。
- 功能延伸性扩充:
宁盾的AM认证系统及单点登录SSO系统以及NDACE准入产品均有丰富的报表和审计日志,同时我们能与市面的主流安全设备比如防火墙、IPS、态势感知系统进行对接,扩充SOC安全运营团队对于企业安全风险的进一步把控。