erid: 2SDnje9hinm erid: 2SDnje9hinm

Невидимая связь: как происходит взлом Wi-Fi и как от него защититься

erid: 2SDnje7M2nD
Невидимая связь: как происходит взлом Wi-Fi и как от него защититься
Невидимая связь: как происходит взлом Wi-Fi и как от него защититься
26.02.2024

Сети Wi-Fi настолько плотно вошли в нашу жизнь, что многие пользователи воспринимают их как само собой разумеющееся, что-то вроде тока в розетке. Их можно встретить везде, в частных домах, в кафе, торговых центрах, офисах, общественном транспорте и даже на природе, превратив свой телефон в точку доступа. При этом немногие задумываются, что именно Wi-Fi может стать тем уязвимым местом, через которое киберпреступники получат доступ к вашим устройствам.

Павел Малaхов

Системный администратор, компания PVS-Studio

В случае домашнего Wi-Fi злоумышленники могут быть заинтересованы в доступе к персональным данным, таким как пароли, банковские счета или личная информация. Кроме того, злоумышленники могут использовать взломанный домашний Wi-Fi для совершения незаконных действий в интернете, таких как скачивание пиратского контента или проведение кибератак на другие компьютеры.

Что касается бизнес-сетей Wi-Fi, то злоумышленники могут быть заинтересованы в получении доступа к конфиденциальной информации компании, такой как бухгалтерские данные, клиентские данные или коммерческая тайна, а также нарушение функционирования бизнес-процессов. Это может привести к серьезным последствиям, включая утечку конфиденциальной информации, финансовые потери или повреждение репутации компании.

Эксперты ИБ рассказали, как происходит взлом Wi-Fi и как защитить сеть от проникновения.

Как происходит взлом Wi-Fi

Нередки случаи, когда сосед по подъезду или офисному зданию просто не хочет платить за собственный интернет и пытается воспользоваться чужим. У него нет цели как-то навредить, поэтому ему достаточно узнать пароль от роутера. Обычно для этого используют программы или приложения для взлома Wi-Fi. Уточним, что получение несанкционированного доступа в чужую сеть незаконно, поэтому эти программы легально использовать только для тестирования собственной сети.

ПО для взлома Wi-Fi используют полный перебор пароля, также известный как брутфорс-атака. Программа перебирает все возможные комбинации цифр и букв, пытаясь угадать правильный порядок. Чем сложнее пароль, тем больше времени потребуется для его подбора.

Антон Шустиков

СЕО проекта CakesCats

На сегодняшний день взлом WiFi сильно потерял в актуальности, и одним из немногих кейсов остается преследовать целью проникновение в сеть для дальнейшего её компрометирования. Хотя стоит отметить также о «соседском» взломе, когда ваш сосед будет пользоваться вашим интернетом бесплатно.

Чуть раньше взломы Wi-Fi были больше с целью перехвата трафика, возможно подмены содержимого интернет-страниц или подобного. Сегодня же подобные атаки, по своей большей части, канули в Лету, и связано это с повсеместным внедрением шифрования сессий. Яркий тому пример это httpS.

К примеру, если ваш сайт не имеет ssl-сертификата, то Гугл будет ниже ранжировать его в своей выдаче. Или если браузер заметит какие-то странности с сертификатом удостоверяющим целостность, то тут же об этом сообщит и не даст открыть содержимое веб-страницы.

Куда большую ценность сегодня предоставляет Ваш роутер для злоумышленников чем ваша сеть Wi-Fi.

В квартирах с маршрутизатором обычно связаны все умные устройства, планшеты, компьютеры и смартфоны. Через роутер проходит весь трафик домашней сети. Поэтому доступ к нему открывает много возможностей для злоумышленников. Например, хакер сможет не только похитить ваши данные, подсматривать за вами и подслушивать, но и использовать ваши устройства для запуска DDoS-атак на сайты или скрытого майнинга криптовалют.

Андрей Жуков

Ведущий специалист по анализу защищенности Уральского центра систем безопасности

Если говорить о взломах Wi-Fi в частных квартирах, то его чаще всего взламывают ради забавы. Потому что зачастую это очень легко сделать и, насмотревшись видео в YouTube или прочитав статейку в интернете, любопытные люди атакуют чей-то Wi-Fi. Но и импакт от такой шалости невысокий — максимум можно получить доступ к соседскому Wi-Fi.

Думаю, куда интереснее обсудить взлом беспроводной сети какой-то компании. Тут тоже зачастую намерения злоумышленников не столь серьезны. Просто я крайне редко слышу, что какая-то утечка произошла через взлом Wi-Fi-сети. В большинстве случаев злоумышленники ломают то, что легче взломать удаленно. Целенаправленно приезжать к офисам компании станет только очень целеустремленный злоумышленник. И пока мы не видим частых взломов компаний через Wi-Fi.



Если пароль подобрать не удалось, злоумышленники могут атаковать сеть, используя уязвимости протоколов безопасности. Например, относительно недавно для взлома найденной уязвимость в технологии сетевой безопасности WPA-2 хакеры использовали Key Reinstallation Attacks (KRACK). А в 2024 году были обнаружены сразу две уязвимости: в программном обеспечении Wpa_supplicant и в iNet Wireless Daemon (IWD).

Андрей Жуков

Ведущий специалист по анализу защищенности Уральского центра систем безопасности

Разница в маршрутизаторах для бизнеса и домашних роутеров есть, и она зачастую играет не в пользу безопасности. Среди множества беспроводных сетей легко увидеть корпоративную точку доступа по её названию – например, Cisco дома себе никто не ставит.

Большинство атак, что присущи домашним роутерам, подходят и для корпоративных устройств. Однако корпоративным точкам доступа присущи и свои характерные уязвимости, которые эксплуатируются достаточно просто: это захват PMKID и проблемы WPA Enterprise (режим, который должен обеспечивать безопасность уровня предприятия). Причина тут в сложности настроек для корпоративных роутеров. Ведь типичный физический периметр не состоит только лишь из одной-двух корпоративных wi-fi сетей (Corp и Corp-Guest). Беспроводные сети состоят из большого количества различных служебных сетей, где могут встретиться роутеры от домашних вендоров со всеми их уязвимостями. Например, те же принтеры часто имеют свою беспроводную сеть. Также сами пользователи могут «раздавать» wi-fi со своих телефонов, что может стать потенциальной точкой проникновения в ИТ-инфраструктуру Компании.

Ну и беспроводные сети это не только Wi-Fi. Беспроводные мышки, клавиатуры, – зачастую они не безопасны и через них можно получить доступ к компьютерам пользователей.

Один из способов получить доступ к устройству пользователя — это создать ложную точку доступа.

Павел Кузнецов

Директор по стратегическим альянсам и взаимодействию с органами государственной власти группы компаний «Гарда»

Пользовательские устройства сохраняют, при желании владельца, данные единожды ставших им известными Wi-Fi сетей, в целях элементарного удобства при повторном посещении площадки. И у этой монеты две стороны — с одной, пользователь освобождается от необходимости совершать повторно действия по подключению к сети. С другой — устройство становится уязвимо к атакам с подменой SSID сети. Основная опасность при этом в том, что устройство попытается наверняка отправить через точку соответствующие данные приложений, которые обычно отправляет через легитимные Wi-Fi подключения, и эти данные станут доступны злоумышленнику.

Дальнейшее развитие атаки после установки соединения ложной точки доступа с вашим устройством зависит от уязвимостей самого устройства и ПО на нём.

Получить доступ в сеть злоумышленник может и используя средства социальной инженерии. Например, попросить пароль от Wi-Fi у сотрудников компании, представившись клиентом. 

Как определить, что сеть взломана

В ситуации с домашним роутером обычно несложно обнаружить, что кто-то подключился к вашему Wi-Fi. Скорее всего вы заметите падение скорости — сайты и видео станут загружаться медленнее. Чтобы найти непрошенного гостя, достаточно зайти в настройки роутера и посмотреть список подключенных к нему устройств. Обычно в домашней сети количество девайсов не превышает 15-20 и найти «новичка» несложно.

Антон Баланов

ТОП- менеджер, ИТ-МБА профессор и советник по экономике и социологии РАЕН

  1. Регулярный мониторинг сетевой активности с помощью специализированных программ позволяет выявить необычную активность, указывающую на возможное вмешательство в сеть.
  2. Установка и настройка систем обнаружения вторжений помогает выявлять потенциальные атаки.

Совсем другим образом обстоит дело в корпоративных сетях, где пользоваться одним роутером могут десятки устройств, а дополнительное подключение не повлечет за собой критическое падение скорости.

Тем не менее есть ряд признаков, которые могут указывать на присутствие чужака в сети.

Дмитрий Хомутов

Директор Ideco

Самое первое, что может броситься в глаза для обнаружения присутствия взломщиков в корпоративном Wi-Fi, это новые установленные программы, к которым никто из сотрудников не имеет отношения. Также обратите внимание на необычную активность в сети. Если какие-то устройства начали передавать больше данных, чем обычно, это может быть признаком вторжения злоумышленников.

Более того, девайс может начать функционировать без вашего участия и, например, рассылать спам-письма от лица компании. Обращайте внимание на необычные запросы к учетным записям или конфиденциальной информации. Если вы замечаете несанкционированные попытки входа в систему, скорее всего, кто-то пытается получить доступ к данным.

Помните, что любые изменения в настройках безопасности сети или программного обеспечения без согласования с вашей IT-командой могут служить признаком взлома.

Когда подозрительная активность уже замечена, специалистам ИБ необходимо оперативно обнаружить несанкционированное подключение. Но лучше использовать методы, которые помогают предотвращать атаки или выявлять их в самом начале.

Владимир Арышев

Эксперт по комплексным ИБ-проектам STEP LOGIC

Обнаружение взломщиков в корпоративной сети требует комплексного подхода, включающего в себя использование различных технологий, инструментов и методов мониторинга, таких как:

  • Network Traffic Analysis (NTA) – cистемы глубокого анализа сетевого трафика и телеметрии для выявления атак внутри сети.
  • Endpoint Detection & Response (EDR) – выявление целевых атак на конечных узлах и реагирование на них.
  • Security information and event management (SIEM) – cбор и корреляция событий ИБ, анализирующие события безопасности в реальном времени, исходящие от сетевых устройств, средств защиты информации, ИТ-сервисов, инфраструктуры систем, приложений и других активов.
  • Security Awareness – cистемы автоматизированного повышения осведомленности пользователей в области информационной безопасности.
Пользователи, обладающие базовыми навыками ИБ, значительно внимательнее относятся к возможным аномалиям, выдающим присутствие злоумышленника, и могут оперативно сообщить об этом офицеру безопасности.

Однако даже при соблюдении всех правил безопасности и постоянном мониторинге нужно помнить, что помимо цифровой защиты необходимо обеспечить физическую защиту от взлома. 

Андрей Жуков

Ведущий специалист по анализу защищенности Уральского центра систем безопасности

Сегодня складывается такая интересная ситуация при которой внешний периметр в сети Интернет достаточно хорошо защищен — межсетевой экран, WAF, IDS/IPS + еще эти ресурсы мониторит служба SOC. А вот внешний физический периметр в реальном, нецифровом мире не защищен почти никак, кроме видеонаблюдения и СКУД.

Беспроводные системы обнаружения вторжений крайне не распространены. Поэтому пока почти все беспроводные атаки считаются невидимыми, хоть по факту таковыми и не являются, просто на рынке крайне мало решений, которые позволяют это делать.

У нас в компании сейчас как раз разрабатывается подобное решение, которое мониторит беспроводной трафик и выявляет в нем характерные черты актуальных на сегодня атак на беспроводные сети.

Как защититься от взлома Wi-Fi

Один из факторов безопасности сети — сам маршрутизатор. Роутеры для домашнего и корпоративного использования различаются по цене, уровнем защищенности, а также сложностью в обслуживании. Поэтому ИБ специалисты рекомендуют выбирать решения исходя из ваших потребностей и возможностей.

Антон Шустиков

СЕО проекта CakesCats

С точки зрения ИБ роутеры для корпоративного сегмента конечно же более безопасны. Имеют различные дополнения безопасности, как прямые выводы в SIEM событий, или чаще\дольше получают обновления безопасности. Да что там. Есть же CISCO который задают стандарты в данной области и если у вас есть несколько сертификатов для этого оборудования, то с работой у вас проблем не будет. НО!

Неспроста постоянно требуют эти сертификаты при найме специалистов для работы с такими устройствами. Для работы с ними необходимо быть специалистом и понимать устройство сетей далеко за пределами нужными среднему пользователю беспроводного интернета.

Для домашнего использования лучше приобретать устройства специально адаптированные производителями. Для рядового пользователя вендор и целая команда специалистов «из коробки» сконфигурировала и уже позаботилась об основных проблемах/болях в пользовательских линейках. Они для этого и существуют – дать необходимый компромисс для быстрого и безопасного доступа в сеть обычным пользователям.


Чтобы обеспечить безопасность домашнего роутера от взлома, соблюдайте несколько простых рекомендаций:

  1. Замените дефолтный пароль на сложный.
  2. Поменяйте название устройства. Если в названии вашей сети указана модель роутера, злоумышленник может использовать эту информацию при поиске готового эксплойта или библиотеки стандартных паролей.
  3. Отключите обнаружение сети.
  4. Включите фильтр подключений в маршрутизаторе, Чтобы подключиться могли только известные устройства.

Роман Аксенов

Специалист по анализу защищенности Simplity

И на домашних роутерах, и на корпоративных при неправильной настройке уязвимым может стать все. Все же порядок установки WI-FI корпоративного и домашнего немного разнится, но главное – это грамотные настройки в умелых руках.

Если говорить о том, как правильно выбрать маршрутизатор, то стоит обратиться к Best-practice маршрутизаторам – тем фирмам, которые испытаны годами. Сейчас сильно не стоит доверять новичкам на рынке. Существует возможность поместить модуль перехвата WI-FI в безобидном пауэрбанке. То есть пользователь неумышленно покупает устройство, которое потенциально представляет опасность, и таких устройств может быть много. 

Для ИБ бизнеса применяются более сложные технологии, а также рекомендуется использовать роутеры, предназначенные для корпоративных сетей.

Сергей Полунин

Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»

Как правило устройства довольно четко делятся на домашние и «не домашние». И отличия не только в том, что домашние не роутеры не поддерживают огромное количество механизмов безопасности, протоколов шифрования и аутентификации и всего такого прочего. Здесь еще речь о том, что поддержка вендора в случае возникновения проблем для корпоративных решений будет совершенно иной нежели для домашней. Обычно в документации явно указано для кого предназначено конкретное решение и ошибиться довольно сложно. Однако есть решения, которые сочетают в себе цены домашнего устройства и механизмы безопасности корпоративного, тогда уже следует исходить из стоимости владения такого решения.

Для защиты корпоративных сетей от взлома необходимо не только разово обеспечить целый комплекс защитных мер, но и постоянно его поддерживать. Одним из главных факторов безопасности сети в бизнесе является правильная и тщательная настройка параметров «под себя».

Владимир Арышев

Эксперт по комплексным ИБ-проектам STEP LOGIC

Для минимизации вероятности взлома мы рекомендуем:

  1. Сменить стандартные реквизиты учетной записи (логин и пароль). Использовать сложные пароли.
  2. Настроить контроль административного доступа с помощью Access Control Lists (ACL) только с конкретных ip-адресов администраторов.
  3. Регулярно обновлять ПО маршрутизатора для снижения количества уязвимостей.
  4. Отключить ненужные службы и порты маршрутизатора, такие как Telnet и SNMP (если не требуется) для сокращения поверхности атаки.
  5. Включить аутентификацию на всех протоколах, позволяющих это сделать, например на протоколах маршрутизации или SNMP.
  6. Если специализированный межсетевой экран отсутствует, то можно использовать встроенные сервисы защиты роутера (Firewall, IPS) при их наличии.
  7. Если в корпоративной сети используется AAA, то настроить механизмы аутентификации и авторизации, такие как TACACS+ или RADIUS, для централизованного управления доступом пользователей и отслеживания их действий.
  8. Если в корпоративной сети используется SIEM, то настроить отправку журналов событий c маршрутизатора для анализа и корреляции.
Нужно помнить, что для обеспечения полноценной защиты корпоративной сети необходима комплексная система безопасности, которая поможет предотвратить атаки по максимально возможному количеству векторов.

Заключение

Взлом Wi-Fi сетей утратили «популярность» среди киберпреступников. Однако, роутер остается одним из уязвимых мест вашей системы, а значит ставит под удар все подключенные устройства.

Дмитрий Хомутов

Директор Ideco

Одной из основных целей злоумышленников при взломе корпоративного Wi-Fi является доступ к ценной конфиденциальной информации организации. Часто хакеры стремятся получить персональные данные персонала или сведения о финансовой отчетности компании. Более 40% сотрудников, подключаясь к сети, ежедневно рискуют своей кибербезопасностью. Однако только 57% из них обеспокоены, что их данные могут быть перехвачены во время сеанса Wi-Fi.

Также взлом корпоративного Wi-Fi может позволить злоумышленникам осуществить кибератаку на сеть компании или украсть важные данные для последующего шантажа и вымогательства. Поэтому защита корпоративной сети от хакеров является одним из основных приоритетов для компаний, чтобы не допустить утечки информации и серьезных финансовых потерь.

Для защиты от взлома необходимо использовать подходящее вашим потребностям устройство, обращать внимание на подозрительную активность, а также выполнять комплекс мер безопасности.

erid: 2SDnjc4Nt7b erid: 2SDnjc4Nt7b

Комментарии 0