| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Bezprzewodowe lato

Bezprzewodowe lato

Nareszcie wakacje! Spakowałeś wszystko, czego potrzebujesz i oczywiście nie zapomniałeś o swoim laptopie. Komputer z pewnością się przyda - przecież chcesz mieć możliwość organizowania i archiwizowania swoich zdjęć, a możliwość bycia na bieżąco z informacjami oraz pocztą elektroniczną także jest kusząca. Hotele coraz częściej oferują dostęp do Internetu, więc nie stracisz kontaktu ze światem.

Wstęp

W hotelu uruchamiasz komputer, włączasz bezprzewodowy dostęp do Internetu i szukasz sieci Wi-Fi. Laptop wykrywa kilka punktów dostępowych o różnych nazwach (SSID - Service Set Identifier), jednak wybierasz ten nazwany tak samo, jak Twój hotel. Po nawiązaniu połączenia najczęściej pojawia się strona z wyborem metody płatności za połączenie internetowe. I tutaj czeka Cię pierwsza niespodzianka - cena zazwyczaj jest astronomiczna. Niektóre hotele żądają nawet 100 zł za 24 godziny dostępu do Internetu. Tyle samo, ile w domu płacisz miesięcznie za bardzo szybkie połączenie.

Jednak teraz jesteś w na wakacjach i nie masz innego wyjścia ... a może masz? Na liście wykrytych sieci bezprzewodowych jedna wydaje się wyjątkowo kusząca. Chwali się wysoką prędkością i bardzo niską, w porównaniu z siecią hotelową, ceną - około 20 zł za jeden dzień. Szanujesz swoje pieniądze, więc łączysz się z tańszą siecią, wybierasz kartę kredytową jako formę płatności i wprowadzasz wszystkie żądane informacje, ciesząc się, że zaoszczędziłeś trochę pieniędzy.

Już po kilku chwilach cieszysz się dostępem do Internetu. Sprawdzasz pocztę po czym postanawiasz porównać ceny aparatu fotograficznego, który widziałeś wcześniej na wystawie w sklepie. Jak zwykle, porównujesz cenę lokalną z ofertą sklepów internetowych. Okazuje się, że cena lokalna jest znacznie wyższa, więc decydujesz się na zakup w Internecie. I ponownie płacisz kartą kredytową, ponieważ jest to bardzo wygodne.

Powyższa sytuacja jest typowa dla większości z nas, przynajmniej w pewnym zakresie. Być może kilka osób uzna, że łączenie się z niepewną siecią bezprzewodową może być niebezpieczne, jednak większość nawet się nad tym nie zastanowi. Przecież nic nie może się stać...

Niestety nie jest to prawda. Korzystanie z niepewnych sieci bezprzewodowych niesie ze sobą spore ryzyko.

Pod powierzchnią

Opisany powyżej przypadek to typowy atak "man-in-the-middle". Ktoś w hotelu stworzył prostą stronę z formularzem logowania lub nawet skopiował stronę hotelową tak, aby użytkownik komputera pomyślał, że korzysta z oficjalnego punktu dostępowego. (Przygotowanie takiej strony nie wymaga specjalistycznej wiedzy ani umiejętności. Można tego nawet dokonać przy użyciu wielu routerów Wi-Fi ze zmodyfikowanym oprogramowaniem lub za pomocą laptopa, który działa w obrębie sieci ad-hoc). Za sfabrykowaną stroną logowania czeka już gotowe połączenie z Internetem zaprojektowane tak, aby użytkownik myślał, że wszystko odbywa się szybko i bez żadnych problemów.

Wszelkie dane, które wprowadzamy podczas takiego połączenia, mogą zostać przechwycone przez cyberprzestępców. Jednym z celów ataku może być pozyskanie danych kart kredytowych, innym zgromadzenie adresów e-mail i innych informacji osobowych.

Cyberprzestępca musi jedynie czekać - nawet gdy przynętę połknie tylko jedna ofiara, wysiłek się opłaci. Z punktu widzenia ofiary teoretycznie taniej byłoby zapłacić za znacznie droższe oficjalne połączenie hotelowe. Nie zapominajmy jednak, że nawet legalne sieci nie są całkowicie wolne od zagrożeń.

Ze względu na to, że w sieciach Wi-Fi dane nie są przesyłane przewodami, mogą zostać łatwo przechwycone. Istnieją specjalne programy pozwalające na wyłapywanie pakietów danych z powietrza - jeżeli nie są szyfrowane - szybkie ich interpretowanie. Zasięg w jakim jest to możliwe zależy od siły sygnału punktu dostępowego oraz od zastosowanego standardu Wi-Fi. Dostępne w sklepach routery Wi-Fi działające w standardzie 802.11b oferują zasięg w promieniu niemal 100m. Ściany i inne obiekty zmniejszają siłę sygnału, jednak dostęp niego będzie ograniczony do budynku, w którym router się znajduje. Oznacza to, że w wielu przypadkach dane można przechwytywać, na przykład z ulicy lub parkingu.

Wspomniany zasięg dotyczy wyłącznie urządzeń sieciowych z wbudowanymi antenami. Istnieje jednak sprzęt pozwalający na przechwytywanie nawet bardzo słabych sygnałów, co prowadzi do znacznego zwiększenia zasięgu. Instrukcję wykonania takiego urządzenia można bez problemu znaleźć w Internecie.

Wiele programów służących do podsłuchiwania sieci bezprzewodowych (aplikacje takie zwane są snifferami) posiada wbudowane funkcje służące do interpretowania danych zaszyfrowanych przy użyciu protokołu SSL. Oznacza to, że nawet bezpieczne połączenia nie gwarantują całkowitej ochrony. W zależności od siły szyfrowania przechwycenie danych może wymagać od cyberprzestępcy większego wysiłku - a wszystko to w czasie, gdy ofiara spokojnie sprawdza pocztę i wprowadza swoje dane osobowe oraz informacje dotyczące systemów płatności online.

Konsekwencje

Potencjalne konsekwencje padnięcia ofiarą ataku man-in-the-middle zależą od działań, jakie użytkownik wykonywał w ramach sesji internetowej przechwyconej przez cyberprzestępcę.

W przedstawionym przykładzie jako pierwsze przechwytywane są informacje o koncie e-mail, które może zostać umieszczone na liście zasobów wykorzystywanych do wysyłania spamu. To jednak nie koniec - mając dostęp do konta, cyberprzestępca może zgromadzić informacje osobowe o użytkowniku oraz o osobach, z którymi koresponduje. W wiadomościach e-mail znajdują się cenne informacje - loginy i hasła do forów internetowych, dane dotyczące kont bankowych, prywatne adresy, zdjęcia itp. Jeżeli skradzione konto e-mail jest firmowe, potencjalne szkody będą znacznie większe.

W przypadku przechwycenia danych finansowych oszacowanie całkowitych szkód może się okazać możliwe dopiero po latach. Jeżeli dojdzie do wycieku lub upublicznienia poufnych informacji - takich jak wewnętrzne raporty, dokumentacja techniczna lub dane klientów - skutki mogą być opłakane mogą: utrata zaufania klientów i partnerów, spadek sprzedaży a nawet całkowite zerwanie więzi biznesowych. Musimy zatem ze szczególną ostrożnością korzystać z firmowych kont e-mail w obrębie sieci Wi-Fi, których nie znamy.

Ze szczególnie negatywnymi konsekwencjami musimy się liczyć, gdy dojdzie do kradzieży danych dotyczących naszych kart kredytowych lub systemów płatności online. Informacje takie mogą okazać się wystarczające do tego, aby cyberprzestępca zamawiał przeróżne towary z całego świata na nasz koszt. Będzie to możliwe, dopóki nie zorientujemy się o istnieniu problemu, co często dzieje się dopiero wtedy, gdy otrzymamy miesięczny wyciąg z banku.

Zazwyczaj banki starają się być przychylne swoim klientom, pod warunkiem, że 1) to nie oni dokonali takich zakupów oraz 2) nie traktowali danych swoich kart kredytowych nierozważnie. Podczas gdy punkt pierwszy najczęściej nie stanowi problemu, z drugim warunkiem nie jest już tak lekko i jest traktowany różnie przez poszczególne banki i nawet jeżeli uda się odzyskać stracone pieniądze, kosztuje to dużo czasu i wysiłku. Z drugiej strony korzystanie z karty kredytowej w obrębie niezabezpieczonej sieci bezprzewodowej - świadomie lub nie - może zostać potraktowane przez bank jako lekkomyślne, a wówczas ofiara cyberprzestępcy będzie musiała zapłacić za jego zakupy. Z pewnością nie będzie to tania lekcja bezpiecznego korzystania z Internetu.

Większość stron zawierających pole logowania korzysta z zabezpieczenia w postaci protokołu SSL. Mimo tego, że istnieje wiele narzędzi pozwalających cyberprzestępcom na łamanie - i odczytywanie - danych zaszyfrowanych w ten sposób, pewne informacje o logowaniu pozostają ukryte. Jednak nawet na to są sposoby. Jeszcze zanim loginy i hasła trafią do Internetu mogą zostać przechwycone lokalnie na naszym komputerze przy użyciu programu szpiegowskiego, takiego jak keylogger, który rejestruje wszystkie znaki wprowadzane z klawiatury.

Gdy użytkownik loguje się na stronie punktu dostępowego kontrolowanego przez cyberprzestępcę, z łatwością może zostać przeprowadzony atak zwany "drive-by download". Polega on na takim zmodyfikowaniu strony WWW, aby przy jej otwieraniu na komputer użytkownika automatycznie pobierał się szkodliwy program. To, co będzie się działo później, jest ograniczone wyłącznie wyobraźnią i umiejętnościami cyberprzestępcy.

Wszystkie te działania wykonywane są błyskawicznie, bez wiedzy i zgody użytkownika. Zupełnie inaczej niż miało to miejsce dawniej, kiedy celem komputerowych wandali było manifestowanie swojej działalności i niszczenie danych "dla zabawy". Dzisiaj cyberprzestępcy próbują za wszelką cenę pozostać niezauważeni - im dłużej nie odkryjemy ich działań, tym więcej danych i pieniędzy zdołają nam ukraść.

Oczywiście, przed atakami cyberprzestępców można się chronić. Najpierw jednak przeanalizujemy różne metody szyfrowania i konfigurowanie systemu operacyjnego. W ten sposób możemy wyeliminować potencjalne słabe punkty naszych komputerów.

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Magda Judejko

Specjalista stosowania prawa w internecie i PM Project Manager

Zostań ekspertem portalu Infor.pl »