Bežične mreže su ključne za moderno poslovanje organizacija. Kao takve, velika su meta zlonamjernih napadača kojima je cilj iskoristiti ih za dolazak do tajnih podataka neke organizacije, ili pak preuzeti kontrolu nad infrastrukturom organizacije. Zbog toga je bitno redovno provjeravati i osiguravati njihovu sigurnosti. Ovaj seminar će obraditi najčešće ranjivosti i napade na bežične mreže u Enterprise okruženju, kao i moguće načine minimizacije rizika i sprječavanja napada na mreže.
U skorije vrijeme, bežične mreže postale su ključne u poslovnim okruženjima radi svoje fleksibilnosti i praktičnosti. No, uz tu fleksibilnost i praktičnost dolaze i neke ranjivosti. Napadači pronalaze ranjivosti u protokolima bežičnih mreža, neispravnim konfiguracijama pristupnih točaka i ne-šifriranoj komunikaciji i tako dobivaju pristup tajnim i osjetljivim podacima, ili još gore, pristup računalima na nekoj mreži. To sve rade kako bi se okoristili, bilo prodajom i iskorištavanjem tajnih podataka, uskraćivanjem usluge konkurenciji ili na neki treći način. Ovaj seminar pružit će pregled najčešćih napada na bežične mreže i načine na koje se organizacije mogu zaštiti od takvih napada.
Zbog prirode bežičnih mreža, postoji mnogo prilika za iskorištavanje njihovih ranjivosti. Neki od najčešćih napada, protiv kojih bismo trebali osigurati bežičnu mrežu, su:
1. Rouge Access Points (RAPs) - Napadač postavlja svoje pristupne točke u nekoj organizaciji, pomoću kojih zavarava zaposlenike koji se spajaju na njegovu mrežu, pa presreće njihov mrežni promet. Na taj način krade njihove podatke.
2. Evil Twin napad - Ovaj napad je sličan prethodnome. Napadač postavlja svoje pristupne točke, ali s istim imenom (SSID) kao i pristupne točke koje koristi organizacija, i tako zavarava zaposlenike koji se spajaju na njegovu mrežu bez njihova znanja.[1]
Slika 1: Ewil Twin napad[2]
3. Wi-Fi Eavesdropping - Često se naziva i sniffing.[3] U ovom napadu cilj je slušati komunikaciju legitimnih korisnika, bez da ju se mijenja. s obzirom na to da kod bežičnih mreža sva komunikacija putuje zrakom, ako komunikacija nije šifrirana (ili ako napadač ima informacije potrebne da ju dešifrira), trivijalno je presresti komunikaciju.
4. Man-in-the-Middle (MitM) napadi - Kod ove vrste napada na bežične mreže, napadač ulazi u mrežu i presreće sav mrežni promet, s ciljem da ukrade pristupne ili tajne podatke.
Slika 2: Main-in-the-Middle napad[4]
5. Spoofing napadi - Napadač se, na mreži, predstavlja kao neki legitiman korisnik ili legitimna usluga. Ovaj napad može se izvesti na više načina:[5]
6. WEP/WPA key cracking - WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access) protokoli su koji se koriste za autentikaciju korisnika na bežičnu mrežu. Mreže često koriste zastarjele protokole (WEP, WPA1/2) s poznatim ranjivostima koje je moguće iskoristiti kako bismo dobili pristup komunikacijama u mreži.
7. Denial of Service (DoS) napadi - Napadač preplavljuje mrežu s velikom količinom prometa, s ciljem da uskrati uslugu mreže drugim korisnicima.
Slika 3: Denial of Service napad na WiFi mrežu[6]
8. Napad deautentifikacije - Napadač koji je već spojen na mrežu šalje pakete koji služe za odspajanje s mreže, ali se predstavlja kao neki legitiman korisnik mreže. Tako odspaja korisnika s mreže i uskraćuje mu uslugu.
Nije moguće predvidjeti i spriječiti svaki mogući napad na bežičnu mrežu, no potrebno je poduzeti sve mjere kako bismo smanjili rizik i otežali napadaču izvođenje napada. Neki od glavnih načina osiguravanja bežične mreže su:
1. Korištenje snažnih protokola za autentikaciju i enkripciju - bitno je uvijek pratiti razvoj tehnologije bežičnih mreža i ažurirati korištene protokole. Korištenje najnovijih protokola (WPA3) i višefaktorske autentikacije pomaže smanjivanju broja ranjivosti u mreži.[7]
2. Ispravna konfiguracija i česte provjere mreže - važno je često provjeravati je li mreža ispravno konfigurirana kako se ne bi previdjeli mogući propusti.
3. Obuka zaposlenika - prilikom zaštite računalnih sustava (pa i bežičnih mreža), ljudski faktor je vrlo važan. Obuka zaposlenika o odgovornom ponašanju na mreži i mogućim ranjivostima smanjuje rizik ljudskog faktora.
4. Segmentacija mreže - izolacija osjetljive infrastrukture na zasebnu virtualnu mrežu. Na taj način, ako dođe do napada na korisničku mrežu, osjetljiva infrastruktura je i dalje sigurna.[8]
5. IDS (Intrusion detection systems) - sustavi koji nadgledaju mrežu i ponašanje korisnika na mreži, pa detektiraju sumnjive korisnike i napade.[9]
Bitno je napomenuti da kako tehnologija napreduje, napreduju i napadači te razvijaju sofisticiranije taktike. Nove taktike napada stavljaju naglasak na važnost redovnih ažuriranja, praćenja razvoja nove tehnologije, robusnih sigurnosnih protokola i obuke zaposlenika ranjivostima mreža, ponašanju na mrežama i prepoznavanju napada.
Uz napredak tehnologije, napreduju taktike zlonamjernih aktera. Enterprise bežične mreže velika su meta tih aktera radi velike vrijednosti koju imaju za poslovanje neke organizacije. Najbolji način za osiguravanje bežične mreže jest pratiti korak s razvojem tehnologije, jer nam razumijevanje mogućih napada omogućava poduzimanje mjera za sprječavanje tih napada, ili barem za smanjivanje rizika od takvih napada. Također, proaktivna obrana, solidne sigurnosne mjere i obuka zaposlenika ključni su za efikasnu strategiju zaštite od napada na bežične mreže.
[1] Attacks and vulnerabilities of Wi-Fi Enterprise networks: User security awareness assessment through credential stealing attack experiments, https://www.sciencedirect.com/science/article/pii/S014036642300347X
[2] What Is an Evil Twin Attack and How Does It Work?, https://www.avast.com/c-evil-twin-attack
[3] What are Wireless Network Attacks?, https://www.offsec.com/cyberversity/wireless-network-attacks
[4] What is MITM - Man in the Middle Attack, https://www.wallarm.com/what/what-is-mitm-man-in-the-middle-attack
[5] A list of wireless network attacks and how to prevent them https://www.techtarget.com/searchsecurity/feature/A-list-of-wireless-network-attacks
[6] Wireless DOS Attack on WiFi, https://www.geeksforgeeks.org/wireless-dos-attack-on-wifi
[7] Securing Wireless Networks, https://www.cisa.gov/news-events/news/securing-wireless-networks
[8] Wireless Network Security: WEP, WPA, WPA2 & WPA3 Explained, https://www.esecurityplanet.com/trends/the-best-security-for-wireless-networks
[9] Securing Enterprise Wireless Networks, https://www.cisa.gov/news-events/news/securing-enterprise-wireless-networks