Беспроводная связь, уязвимости и стандарты защиты


В 2000 году в широкой продаже появляются первые Wi-Fi устройства стандарта 802.11.

С развитием технологий беспроводной связи развивались и технологии взлома. Появились Wi-Fi снифферы, позволяющие получить доступ производя поиск незащищенных сетей.

Второй серьезной опасностью беспроводной связи – это перехват трафика «на лету».

Для решения этой проблемы уже в первых устройствах применялся протокол безопасности WEP (Wired Equivalent Privacy). На данном этапе развития технологии Wi-Fi не применялось никаких процедур аутентификации и использовался крайне нестойкий алгоритм шифрования (алгоритм RC4). Вскоре после появление WEP появилось большое число публикаций, отражающих слабость криптографической защиты и выявляющих большое число уязвимостей.

В 2003 году вышла новая версия стандарта Wi-Fi и появились новые устройства, реализующие чуть более стойкие механизмы защиты — WPA (Wi-Fi Protected Access). WPA обеспечивает более качественное шифрование и аутентификацию, что позволяет лучше противодействовать перехвату и раскрытию трафика, обеспечивает лучшую безопасность данных и контроль доступа. В WPA используется протокол аутентификации EAP (Extensible Authentication Protocol) и шифрование TKIP (реализующий все тот же алгоритм RC4, но с дополнительными механизмами защиты). По сути, TKIP – это переходный этап, реализованный для обеспечения постепенного перехода между устройствами WEP и WPA. TKIP был призван решить проблему расшифровки трафика злоумышленником на старых устройствах WEP. Именно использование TKIP не позволяет использовать Wi-Fi на скоростях, превосходящих 54 Мбит/сек.

Спустя год, в 2004, появился обновленный протокол безопасности Wi-Fi – WPA2. В котором протокол TKIP заменен на CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) и AES (Advanced Encryption Standard). Протокол AES, в отличие от TKIP, является самостоятельным серьезным алгоритмом шифрования, применяющимся в правительственных системах связи. AES являлся сертифицированным стандартом шифрования для применениях в системах обработки конфиденциальных документов, он был включен в WPA2 именно для того, чтобы появилась возможность применения Wi-Fi в правительственных и военных сетях. Скорость его работы также является заметно более высокой, что позволяет эффективно его применять для сетей беспроводной связи.

В 2003 году независимо от других разработок в Китае был разработан собственный стандарт беспроводной связи WAPI (WLAN Authentication and Privacy Infrastructure). Использование этого стандарта вызвало большое число критических заявлений и осуждения.

В период 2008-2010 годов был опубликован ряд работ, посвященных уязвимостям в WPA и WPA2, в частности в WPA-TKIP. На сегодняшний день, существует ряд известных уязвимостей, через которые возможна реализация атак.

 

4 этап: вторая половина 2000-х – настоящее время

Новые технологии и угрозы

Последний этап развития компьютерных преступлений и программно-аппаратных средств защиты информации начался примерно в середине 2000-х годов. Связано его начало с повсеместным распространением Интернета и социальных сетей, появлением доступных мобильных устройств (смартфоном, планшетов), развитием технологий мобильной и беспроводной связи.

Новые технологии порождают как новые виды угроз, так и ведут к трансформации и актуализации старых.

Миниатюризация и повсеместное распространение мобильных и переносных устройств привели к тому, что сегодня крайне опасной является их кража или потеря. Эти проблемы актуальны как для индивидуальных пользователей, т.к. их личные устройства хранят персональную информацию и платежные данные. Так и для различных организаций, т.к. часто сотрудники используют корпоративные устройства вне периметра защиты. Утрата такого устройства может привести к крупным финансовым потерям, а также к ущербу репутации компании. Единственным способом защитить свою информацию в этом случае является полное шифрование данных.

На современном этапе, согласно статистике, наиболее распространенными являются:

- DDoS-атаки,

- атаки на мобильные устройства,

- атаки через уязвимости приложений и компонентов операционных систем,

- SQL инъекции.

Наибольшую опасность представляют таргетированные атаки различных типов и инсайдеры.

Существенно снизилось число вирусных атак [18]. Однако, эта угроза также не перестает быть актуальной, меняются только цели атаки и используемые уязвимости.

Социальные сети

Интенсивное развитие и распространение средств инфокоммуникации привело к глобализации всех процессов развития общества, а также всех информационных процессов. Повсеместное распространение Интернета и средств массовой коммуникации(СМК): блогов, форумов, социальных сетей, приводит к тому, что объем информации растет в геометрической прогрессии, вместе с этим растет и зависимость общества от этой информации.

Социальные сети, такие как Facebook, Instagram, Twitter создали совершенно новый Интернет, типичным пользователем которого является школьник, подросток и домохозяйка. Это люди совершенно не знакомые ни с правилами безопасного поведения в Интернет, ни с какими-то технологиями защиты. Рост числа потенциальных жертв компьютерных преступлений ведет к тому, что и компьютерных преступников становится больше. Появляются новые типы компьютерных преступлений.

Веб-аудитория в России и во всем мире продолжает увеличиваться и по данным Минкомсвязи РФ на начало 2015 года составила 74 млн. человек — это около 62% населения России. Наиболее активными пользователями Интернет являются достаточно молодые люди, 70% самых активных пользователей «всемирной паутины» – это пользователи в возрасте 18-24-лет. Однако, интерес к блогам и различным тематическим форумам одинаков среди всех возрастных групп. Тем самым подтверждается рост влияния содержимого различных веб-ресурсов на все группы населения.

Постепенно технология WWW трансформируется в Giant Global Graph (GGG) - гигантский глобальный граф взаимодействий пользователей Интернета, где пользователи выходят на новый уровень общения, создавая, обмениваясь и используя, индивидуально и коллективно мультимедийную информацию.

Рост числа Интернет пользователей ведет к тому, что компьютерные преступления становятся поистине глобальными и, охватывающими весь мир. Масштабы и скорость выполнения атак и совершения преступлений также поражает. Одна запущенная вирусная атака в течение суток может поразить миллионы пользователей по всему миру, тоже касается и DDOS-атак – миллионы пользователей могут являться участниками такой атаки. Существует тенденция к увеличению случаев атак, направленных на индивидуальных пользователей.

Инсайдеры

Статистика последних лет подтверждает тот факт, что опасность внутренних угроз заметно выше внешних. Недостаточное распространение комплексных систем защиты от утечек и средств защиты от внутренних угроз в целом приводит к тому, что данные утекают регулярно и с угрожающей интенсивностью. Средний ущерб от одной утечки оказывается значительно выше, чем ущерб от атаки извне. Проблемы внешних атак стали актуальными еще в середине девяностых. За прошедшее с тех пор время появилось большое число эффективных технологий и средств защиты, компании научились бороться и с хакерами, и с вирусами. Инсайдеры же до сих пор - явление, изученное не всеми специалистами по информационной безопасности, а потому опасное вдвойне.

Согласно выводам экспертов, утечка 20% коммерческой информации в 60% случаев приводит к банкротству компании.

Инсайдеры являются внутренними источниками угроз -это субъекты, имеющие прямой доступ к штатному оборудованию и к техническим средствам объекта, подлежащего защите.

Причина возникновения внутренних угроз связана с необходимостью использования труда наемных рабочих и предоставления им каких-либо прав доступа к конфиденциальной информации - возникает вопрос доверия сотрудникам. Вследствие того, что любой человек материально ориентирован, всегда существует опасность хищения информации для получения выгоды. Но не только этот фактор является опасным, угрозу также представляет халатность сотрудников.

В классификации внутренних угроз в первую очередь можно выделить две большие группы – совершаемые из корыстных или других злонамеренных соображений, и совершаемые без злого умысла, по неосторожности или технической некомпетентности. Т.е. их можно разделить на злонамеренный и непредумышленного инсайда. Умышленные утечки чаще всего происходят через Интернет, а случайные – в результате потери или кражи оборудования.

Сегодня одна из основных задач программно-аппаратной защиты информации сводится к тому, что необходимо обеспечить привычные для сотрудника условия работы и уровень информационного обмена, и в тоже время обеспечить изолированность и безопасность защищаемой информации или компьютерной системы.



Дата добавления: 2022-05-27; просмотров: 112;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.009 сек.