Когда речь заходит о кибербезопасности, большинство ИТ-специалистов представляет себе многоуровневую защиту периметра, firewall и системы обнаружения вторжений. А беспроводные сети часто остаются ахиллесовой пятой инфраструктуры. Сложилось опасное заблуждение, что Wi-Fi — это просто «удобный интернет», а его защита сводится к сложному паролю и ограничению физического доступа. Роман Просветов, руководитель направления анализа защищенности Angara Security, расскажет об угрозе, исходящей от самого радиоэфира, его невидимой и неконтролируемой природе, а также о поведении подключенных к нему устройств.
Большинство корпоративных Wi-Fi-сетей сегодня настраиваются по шаблону, который считается достаточным.
Типичный чек-лист при настройке выглядит так:
Этот набор создает у администраторов ложное чувство выполненного долга. Однако современные атаки нацелены не столько на взлом шифрования, сколько на обход этих барьеров и использование человеческого фактора.
Инженеры при развертывании Wi-Fi стремятся обеспечить стабильное покрытие без «мертвых зон». Эта благородная цель имеет критический побочный эффект: сигнал неизбежно «проливается» за пределы охраняемого периметра.
Где находится хакер? Потенциальные точки атаки:
В такой ситуации злоумышленнику даже не нужно «проходить через КПП». Он может спокойно расположиться в «серой» зоне и проводить разведку.
Что делать, если офис компании находится в изолированном здании? Здесь на помощь приходит профессиональное оборудование. Направленные антенны (панельные, параболические) с узкой фокусировкой луча позволяют ловить сигнал на расстоянии от нескольких сотен метров до нескольких километров. Это уже сценарий целевой атаки, где злоумышленник готов инвестировать в оборудование для доступа к конкретной организации.
Защита Wi-Fi путем простого ограничения физического доступа — архаичная и неэффективная стратегия. Радиополе вашей сети гораздо шире, чем территория вашего офиса.
Самая недооцененная угроза исходит не от точек доступа, а от устройств, которые к ним подключаются - корпоративных и, что важнее, личных гаджетов сотрудников.
Почему клиенты - слабое звено:
По нашим данным, в 90% компаний смартфоны сотрудников подключены к корпоративному Wi-Fi.
Когда на смартфоне активирована опция «Подключаться автоматически», устройство с включённым WiFi, находясь вне офиса, постоянно отправляет в эфир так называемые Probe-запросы. По сути, оно «кричит» в радиоэфир: «Эй, сеть Corp_Secure_WiFi, ты здесь?!». Эти запросы содержат реальный SSID вашей корпоративной сети.
Злоумышленник, используя простой ноутбук с адаптером Wi-Fi и бесплатным ПО (например, Kismet или Airodump-ng), за несколько часов в людном месте рядом с офисом (кафе, метро, парковка) может собрать десятки таких запросов и составить список корпоративных SSID.
Получив имя сети, атакующий разворачивает собственную точку доступа с идентичным SSID. Если расположиться правильно, устройства сотрудников, проходя мимо, будут автоматически подключаться к этой фальшивой сети. В худшем сценарии (например, при использовании устаревших методов аутентификации) устройство может даже передать свои учетные данные для подключения в открытом виде (как правило, это логин и пароль самого сотрудника). Эти данные - ключ от королевства: их можно использовать для доступа к корпоративной почте, VPN и другим критически важным сервисам.

Рис. Перехват пароля в открытом виде
Современный офис - это не только компьютеры и серверы. Это армия подключенных устройств, которые часто остаются без внимания ИТ-отдела.
«Темная материя» корпоративной сети:
Многие из этих устройств по умолчанию создают собственные Wi-Fi сети. Это может быть либо точка доступа для прямой настройки (Wi-Fi Direct), либо режим постоянного поиска своей сети.
Пароли к этим служебным сетям почти всегда остаются установленными по умолчанию. Производители часто указывают их в открытом доступе — в руководствах пользователя, которые легко найти в интернете. Более того, устройство может быть одновременно подключено к внутренней сети по кабелю и транслировать свою уязвимую Wi-Fi-сеть.
Во время одного из тестов на проникновение наши эксперты обнаружили в эфире сеть, которую создавал современный МФУ. В настройках по умолчанию был не только стандартный пароль на веб-интерфейс и Wi-Fi, но и, что критично, отсутствовал пароль для root-доступа по SSH. Получив через эту «дверь» доступ к принтеру, злоумышленник мог использовать его как плацдарм (proxy) для атаки на другие хосты во внутренней сети, вплоть до попытки компрометации контроллера домена. Обычный офисный принтер превратился в точку входа в сеть.
Руководство по эксплуатации принтера
Рис. Получение сетевой видимости через принтер к Domain controller
Безопасность беспроводных сетей - это не разовый проект по настройке WPA Enterprise. Это непрерывный процесс мониторинга, аудита и адаптации.
Расширенный чек-лист для построения устойчивой защиты
1. Для основной инфраструктуры Wi-Fi:
2. Для управления клиентскими устройствами:
3. Для периферийных и IoT-устройств:
Беспроводная сеть перестала быть просто удобным каналом для выхода в интернет. Она стала полноправным и критически важным сегментом ИТ-инфраструктуры, требующим такого же, если не большего, внимания к безопасности, как и проводная сеть. Осознание того, что угроза может исходить из кармана вашего сотрудника или корпуса офисного принтера, — это первый и самый важный шаг к построению защищенной сети. Безопасность Wi-Fi — это постоянная игра в кошки-мышки, и чтобы побеждать в ней, необходимо думать, как атакующий, предвосхищая его действия.