Безопасность Wi-Fi: предупрежден - значит вооружен

Разработчик антивирусного ПО и решений в области компьютерной безопасности компания ESET подготовила свод правил и рекомендаций по защите компьютеров от вредоносного ПО при работе через открытые точки доступа Wi-Fi. Ведь, как уверяет компания, хоть сервис свободного выхода в интернет стремительно набирает популярность во всем мире, но он при этом остается крайне небезопасным

ESET

С точки зрения любого разработчика программного обеспечения, занимающегося вопросами информационной безопасности, такого как ESET, безопасного «уличного» доступа в Интернет, когда пользователь использует для соединения с Интернет и работы публичную точку доступа Wi-Fi, не существует. Архитектура Wi-Fi не может похвастать особой защищенностью, а применяемые в ней алгоритмы шифрования и разграничения доступа обладают весьма слабой криптографической стойкостью и могут быть легко взломаны.

Согласно недавно проведенным исследованиям ABI Research, в мире наметилась стойкая тенденция к увеличению числа хот-спотов. Так, по итогам 2008 года наибольшее число точек доступа наблюдалось в Европе. На протяжении уже нескольких лет подряд, лидерство по общему количеству точек принадлежит Великобритании. Наиболее значительный рост числа мест для подключения к интернету наблюдался во Франции, Германии и России. Сегодня уже можно говорить о том, что технология свободного доступа через Wi-Fi присутствует практически в каждом городе Европы, и достаточно часто встречается даже на Ближнем Востоке.

Ведущий инженер вирусной лаборатории ESET, Пьер-Марк Бюро (Pierre-Marc Bureau) полагает, что одной из наихудших угроз следует считать так называемую атаку «человек в центре» (man in the middle). Данный термин часто используется в криптографии и обозначает ситуацию, при которой злоумышленник может читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты так, чтобы ни одна из сторон даже не догадывалась о его присутствии. «Злоумышленник может быть подключен к той же сети, способен постоянно контролировать ваше соединение и подменять интернет-страницы, дожидаясь того момента, когда вы сами отдадите ему в руки свои персональные данные». Руководитель отдела исследований вредоносного ПО ESET Дэвид Харли (David Harley) добавляет: «Вне зависимости от того, какие цели вы преследуете, подключаясь к небезопасной Wi-Fi-сети, мы рекомендуем использовать только защищенный протокол HTTPS для доступа к электронной почте. Крайне не советуем пользоваться сайтами, для доступа к которым требуется ввод персональной информации, например, сервисами интернет-банкинга».

Оградить себя от нежелательных последствий, как отмечает ESET, совсем не так сложно, как кажется на первый взгляд, и это возможно, например, с помощью решений компании. Необходимо всего лишь внести ряд изменений в политики безопасности вашего программного обеспечения. Свой вариант защиты ESET описывает так: персональный файервол ESET, встроенный в комплекс ESET NOD32 Smart Security, может иметь несколько профилей настройки соединения для работы в различных сетях, и, например, при соединении через небезопасное Wi-Fi подключение возможно настроить автоматическую блокировку входящего трафика.

Существует несколько основных угроз безопасности, возникающих при использовании бесплатных точек доступа Wi-Fi:
  • Возможность перехвата персональных данных, которые пользователь вводит для доступа к тем или иным серверам, платежным системам или банковским терминалам. Сети, настроенные хакерами могут выдавать себя за вполне легальные бесплатные точки доступа.
  • Атака компьютера, подключенного к этой точке доступа неизвестным вредоносным ПО, отсутствующим в базе вирусных сигнатур.
  • Сниффинг - перехват и анализ злоумышленниками вашего интернет-трафика - может привести к утере конфиденциальных данных.
  • Хищение данных методом «человек в центре» (man in the middle)
  • Предотвратить подобное нападение, по словам ESET, можно, выполнив лишь ряд простых правил:
  • По возможности использовать технологию VPN для доступа к сети Интернет. Желательно, чтобы можно было выходить в сеть через VPN-туннель, развернутый внутри корпоративной сети
  • Использовать только защищенные протоколы, такие как HTTPS и POP3s для доступа к электронной почте
  • Следует отказаться от передачи конфиденциальных или персональных данных по протоколам, не защищенным стойкими алгоритмами шифрования
  • Не использовать интернет-банкинг через публичные сети Wi-Fi
  • Необходимо убедиться в том, что файервол и антивирусное ПО настроены на блокировку входящего трафика, базы вирусных сигнатур обновлены, а режим расширенного эвристического анализа включен
  • ©  Tom's Hardware