СОИБ. Анализ. Новые угрозы ИБ нарушения контролируемой зоны компании

7400
СОИБ. Анализ. Новые угрозы ИБ нарушения контролируемой зоны компании
На состав актуальных угроз ИБ компании оказывают влияние не только новые ИТ технологии, но и новые технологии в смежных областях – миниатюризации и робототехники.  Наверное, все слышали об угрозах ИБ, связанных с очками GoogleGlass. Cегодня другая история.

Традиционно, проводные каналы связи внутри контролируемой зоны считаются доверенными. Беспроводные каналы – спорная тема. Из-за наличия технологий подключения Wi-Fi/ bluetoothсверхдальнего действия до 2 км. (за счет направленных антенн, чувствительного приемника) в вашей корпоративной беспроводной сети могут перехватывать информацию далеко за границами КЗ. 


Но кроме применения криптографии, можно было принять некоторые организационные мери и существенно снизить риски: уменьшить мощность передачи сигнала на точках доступа, размещать точки доступа в помещениях, использовать средства, контролирующие местоположение беспроводных клиентов, использовать надежные протоколы безопасности wi-fiи т.п. Кроме того ответная передача информации или атака на клиентов корпоративной беспроводной сети с дальнего расстояния затруднена, в связи с низкой чувствительностью приемников на клиентах.

Риски вторжения в беспроводные сегменты нашей корпоративной сети существенно увеличились с появлением бытовых квадрокоптеров. Злоумышленник может сразу взять квадрокоптер с Linuxи wi-fiна борту за 26 тыс. руб. и установить на него несколько утилит аналогичных набору kalilinuxлибо специализированных утилит для квадрокоптеров типа snoopy.

Либо можно взять самый дешевыйквадрокоптерс подходящим радиусом полета и грузоподъемностью (от 1 до 5 тыс. руб) и прикрепить к нему wi-fipineappleза 3 тыс. руб. для перехвата wi-fi, Ubertooth Oneза 3.3 тыс. руб. для перехвата bluetoоthи считыватель RFID дальнего действияза 6 тыс. руб.


Стоимость такой целенаправленной атаки на компанию резко снижается (10 – 25 тыс. руб.) Все это приводит к тому, что глубоко в границах нашей контролируемой зоны может перехватываться трафик или даже выполняться активные атаки из внутренних сегментов корпоративной сети.


При этом, не стоить надеяться что угроза не актуальна, если у вас не используются корпоративные беспроводные сети. На ноутбуках и смартфонах может в половине случаев будет включен wi-fi, а в настройках имеется несколько профилей публичных wi-fiсетей, на смартфонах часто остается включенным Bluetoothи NFC. Кроме того есть угроза перехвата информации с беспроводной гарнитуры телефона, о которой недавно писал Алексей Лукацкий.

Из возможных мер защиты могу назвать:
·        Использование защищенных корпоративных беспроводных сетей (WPA 2 Enterprise, 802.1X authentication, encryption)
·        Использование беспроводных средств обнаружения вторжений, WIPS. (Например, Airmagnetуже выпустили сигнатуры для обнаружения wi-fiдронов-квадрокоптеров)
·        Использование NACдля контроля подключающихся в сеть устройств
·        Использовать корпоративные политики настроек wi-fi, bluetooth, nfc.
·        Использовать мобильные комплексы для поиска wi-fiнарушителей (как это делали на олимпиаде 2012 в Лондоне)






Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
LIVE
Думаете, ваша сеть хорошо защищена?
PT NAD 13.0 покажет, где вы ошибаетесь
4 июня · Онлайн-запуск
Зарегистрироваться →
Реклама, АО «Позитив Текнолоджиз», ИНН 7718668887, 18+