СОИБ. Анализ. Новые угрозы ИБ нарушения контролируемой зоны компании

СОИБ. Анализ. Новые угрозы ИБ нарушения контролируемой зоны компании
На состав актуальных угроз ИБ компании оказывают влияние не только новые ИТ технологии, но и новые технологии в смежных областях – миниатюризации и робототехники.  Наверное, все слышали об угрозах ИБ, связанных с очками GoogleGlass. Cегодня другая история.

Традиционно, проводные каналы связи внутри контролируемой зоны считаются доверенными. Беспроводные каналы – спорная тема. Из-за наличия технологий подключения Wi-Fi/ bluetoothсверхдальнего действия до 2 км. (за счет направленных антенн, чувствительного приемника) в вашей корпоративной беспроводной сети могут перехватывать информацию далеко за границами КЗ. 


Но кроме применения криптографии, можно было принять некоторые организационные мери и существенно снизить риски: уменьшить мощность передачи сигнала на точках доступа, размещать точки доступа в помещениях, использовать средства, контролирующие местоположение беспроводных клиентов, использовать надежные протоколы безопасности wi-fiи т.п. Кроме того ответная передача информации или атака на клиентов корпоративной беспроводной сети с дальнего расстояния затруднена, в связи с низкой чувствительностью приемников на клиентах.

Риски вторжения в беспроводные сегменты нашей корпоративной сети существенно увеличились с появлением бытовых квадрокоптеров. Злоумышленник может сразу взять квадрокоптер с Linux и wi-fiна борту за 26 тыс. руб. и установить на него несколько утилит аналогичных набору kalilinuxлибо специализированных утилит для квадрокоптеров типа snoopy .

Либо можно взять самый дешевыйквадрокоптер с подходящим радиусом полета и грузоподъемностью (от 1 до 5 тыс. руб) и прикрепить к нему wi-fipineapple за 3 тыс. руб. для перехвата wi-fi, Ubertooth One за 3.3 тыс. руб. для перехвата bluetoоthи считыватель RFID дальнего действия за 6 тыс. руб.


Стоимость такой целенаправленной атаки на компанию резко снижается (10 – 25 тыс. руб.) Все это приводит к тому, что глубоко в границах нашей контролируемой зоны может перехватываться трафик или даже выполняться активные атаки из внутренних сегментов корпоративной сети.


При этом, не стоить надеяться что угроза не актуальна, если у вас не используются корпоративные беспроводные сети. На ноутбуках и смартфонах может в половине случаев будет включен wi-fi, а в настройках имеется несколько профилей публичных wi-fiсетей, на смартфонах часто остается включенным Bluetoothи NFC. Кроме того есть угроза перехвата информации с беспроводной гарнитуры телефона , о которой недавно писал Алексей Лукацкий.

Из возможных мер защиты могу назвать:
·        Использование защищенных корпоративных беспроводных сетей (WPA 2 Enterprise, 802.1X authentication, encryption)
·        Использование беспроводных средств обнаружения вторжений, WIPS. (Например, Airmagnetуже выпустили сигнатуры для обнаружения wi-fiдронов-квадрокоптеров )
·        Использование NACдля контроля подключающихся в сеть устройств
·        Использовать корпоративные политики настроек wi-fi, bluetooth, nfc.
·        Использовать мобильные комплексы для поиска wi-fiнарушителей (как это делали на олимпиаде 2012 в Лондоне )
·        Использовать средства перехвата квадрокоптеров






Alt text