REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Bezpieczeństwo sieci Wi-Fi i Bluetooth w Warszawie - badanie objazdowe

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska

REKLAMA

W lutym 2007 r. analitycy z Kaspersky Lab przeprowadzili badanie bezpieczeństwa sieci bezprzewodowych oraz urządzeń Bluetooth w Warszawie. Zebrano dane dotyczące sieci WiFi oraz urządzeń z komunikacją Bluetooth. W ramach badania przeanalizowano wyłącznie konfigurację, do której dostęp za pomocą połączenia bezprzewodowego może uzyskać każdy. Żadne dane nie zostały przechwycone ani odszyfrowane. Raport nie zawiera informacji o fizycznej lokalizacji punktów dostępowych ani dokładnych nazw wykrytych sieci.

Badanie zostało przeprowadzone 20 i 21 lutego w najbardziej ruchliwych miejscach Warszawy, takich jak centra handlowe, lotnisko, główna stacja kolejowa.

REKLAMA


W pierwszym dniu skanowanie zostało przeprowadzone na głównej stacji kolejowej i na mieście, zarówno podczas jazdy samochodem jak i spaceru na Starym Mieście. Trasa obejmowała następujące ulice:

·       Prosta

·       Okopowa

·       Jana Pawła II

Dalszy ciąg materiału pod wideo

·       Niepodległości

·       Domaniewska

·       Puławska

·       Szucha Jana Chrystiana

·       Aleje Ujazdowskie

·       Nowy Świat

·       Aleje Jerozolimskie

·       Marszałkowska

·       Władysława Andersa

·       Aleja Solidarności

·       Nowy Zjazd

·       Wybrzeże Gdańskie

·       Grodzka

·       Miodowa


oraz kilka placów miasta:

·       Plac Na Rozdrożu

·       Plac Trzech Krzyży

·       Plac Unii Lubelskiej

·       Plac Bankowy


Na poniższej mapie zaznaczono trasę, jaką analitycy przebyli samochodem:

 


W sumie przejechano samochodem 30 kilometrów, a około 5 kilometrów przebyto pieszo po Starym Mieście.

W drugim dniu skanowanie zostało przeprowadzone w drodze na lotnisko, z przystankami w dwóch centrach handlowych: Arkadia i Marki. Badanie zakończono zebraniem danych na lotnisku Okęcie.

 
Sieci WiFi


Prędkość transmisji danych


Prędkość transmisji danych wraz z liczbą wykrytych sieci WiFi pokazuje zazwyczaj, jaki jest stopień rozwoju i popularności technologii WiFi na badanym obszarze.

 

Rys. 1: Rozkład sieci WiFi według prędkości transmisji


Większość sieci, jakie wykryto w Warszawie, posiadała stosunkowo niewielką prędkość (11 Mbit/s), wskazując na niezbyt szerokie - jak na razie - rozpowszechnienie sieci WiFi. Jednak 14% wykrytych sieci przesyłało dane z większą prędkością (54Mbit/s), co świadczy o tym, że wykorzystywane są również szybkie punkty dostępowe i sieci WiFi stają się coraz popularniejsze. Wydaje się prawdopodobne, że za te 14% odpowiedzialni są dostawcy usług internetowych oferujący dostęp bezprzewodowy.

 

Producenci sprzętu


Zidentyfikowanie producentów sprzętu wykorzystywanego na danym obszarze pomaga określić najpopularniejsze marki. To z kolei pokazuje, jakie luki w zabezpieczeniach są rozpowszechnione na danym obszarze. Z doświadczenia wiadomo, że luki wykrywane są zazwyczaj w określonych wersjach sterowników poszczególnych producentów. W rezultacie, jeśli podatny na ataki sprzęt określonego producenta jest powszechnie używany na danym obszarze, można liczyć się z poważną epidemią wywołaną robakiem sieciowym lub dużą liczbą włamań do bezprzewodowych sieci na tym obszarze.

 

 

 Rys. 2: Rozkład bezprzewodowego sprzętu sieciowego według producenta


Dane te odnoszą się tylko do tych urządzeń, których producenta dało się zidentyfikować. W Warszawie sprzęt taki stanowił mniej niż 20% wszystkich wykrytych urządzeń. Mimo to zgromadzone informacje dają pewne wyobrażenie na temat popularności określonych producentów.



Szyfrowanie danych


Jak pokazały badania przeprowadzone w innych miastach, szyfrowanie ruchu bezprzewodowego nie jest szczególnie popularne i rozpowszechnione. Świadczy o tym liczba wykrytych sieci, które wykorzystują WEP (Wired Equivalent Privacy). Jest to podstawowe zabezpieczenie pozwalające na szyfrowanie ruchu sieciowego. Wiadomo, że posiada ono kilka istotnych luk w zabezpieczeniu, które umożliwiają złamanie klucza szyfrującego w ciągu kilku minut za pomocą specjalnego programu. Mimo to, wykorzystanie WEP daje pewność, że ruch nie może zostać podsłuchany przez przypadek.

 

Rys. 3. Rozkład sieci według szyfrowania


Rodzaje sieci bezprzewodowych


Statystyki dotyczące rodzajów możliwego dostępu do sieci pokazują, czy lokalna populacja preferuje korzystanie z publicznych punktów dostępowych czy też połączenia między kilkoma komputerami.

 

 Rys. 4: Rozkład sieci według typu


Zaledwie 4% wykrytych sieci to sieci ad hoc, co świadczy o tym, że mieszkańcy Warszawy od tymczasowych połączeń WiFi preferują korzystanie ze stałych punktów dostępowych.


Reklama działająca na podświadomość


Jednym z ciekawszych zjawisk jest tendencja do wykorzystywania punktów dostępowych w reklamie działającej na podświadomość. Każdy klient, który próbuje połączyć się bezprzewodowo z Internetem, przegląda listę dostępnych sieci. Wykorzystanie adresów sieciowych w nazwach punktów dostępowych może stanowić formę reklamy działającej na podświadomość. Ich autorzy liczą na to, że użytkownicy odwiedzą później daną stronę WWW. Chociaż podejście to wykorzystywało niewiele punktów dostępowych, być może jest to początek trendu.

 

Rys. 5: Rozkład punktów dostępowych z adresem URL w nazwie


Jak wynika z powyższego diagramu, tylko 3% wykrytych w Warszawie punktów dostępowych wykorzystywało w swoich nazwach adresy URL. Podobne podejście można zaobserwować również w innych europejskich miastach.

 

Dodatkowe uwagi


Podczas badania analitycy zauważyli interesującą rzecz: w centrach handlowych, gdzie wiele restauracji i kawiarni posiada własne punkty dostępowe, inni ludzie również próbowali skanować sieci bezprzewodowe. Do takiego wniosku analitycy doszli przyglądając się czynnościom wykonywanym przez użytkowników sieci. Wysyłali oni szereg różnych żądań i zapytań do wielu sieci, nie odwiedzali jednak żadnych stron. Prawdopodobnie byli to szkodliwi użytkownicy próbujący uzyskać dostęp do Internetu kosztem innych lub hakerzy szukający niechronionych sieci, nasłuchujący ruch sieciowy itd.

Nie ma wątpliwości, że warszawscy hakerzy są bardzo zainteresowani sieciami i technologiami WiFi. Potwierdzają to również nazwy punktów dostępowych. Podczas skanowania wykryto punkty dostępowe o takich nazwach jak "Twój router został złamany" czy "Twoja podróż kończy się tutaj". Punkty te zostały prawdopodobnie złamane przez hakerów. W celu zwrócenia na siebie uwagi szkodliwi użytkownicy zmienili ich nazwy.


Urządzenia w technologii Bluetooth

REKLAMA


Celem skanowania urządzeń w technologii Bluetooth jest wykrycie liczby urządzeń z Bluetoothem w trybie "widoczny dla wszystkich". Takie urządzenia stanowią potencjalny cel hakerów i mogą zostać zainfekowane samorozprzestrzeniającym się szkodliwym programem. Zebrano również dane dotyczące producentów urządzeń z uwzględnieniem informacji o znanych lukach w wykrytych urządzeniach.


W celu uzyskania jak największej ilości danych skanowanie zostało przeprowadzone w najbardziej ruchliwych miejscach miasta, takich jak centra handlowe, hotele, miejsca atrakcyjne turystycznie, główna stacja kolejowa, kawiarnie i sklepy, jak również lotnisko w Warszawie.

REKLAMA


Większość urządzeń w technologii Bluetooth (około 150) zostało wykrytych w centrach handlowych i na ruchliwych ulicach Warszawy. Podczas wizyty w Warszawie analitycy brali udział w konferencji, podczas której z 500 - 600 uczestników tylko czterech korzystało z urządzeń działających w trybie "widoczny dla wszystkich". Mimo że jest to doskonały wynik, wykryto jednak jedno urządzenie podatne na atak BlueSnarf.

BlueSnarf jest najbardziej niebezpiecznym typem ataku Bluetooth, który pozwala zdalnemu szkodliwemu użytkownikowi na przejęcie całkowitej kontroli nad zaatakowanym urządzeniem. W rezultacie może on nie tylko przechwytywać dane zapisane w telefonie, ale również wysyłać SMS-y bez wiedzy właściciela urządzenia i dzwonić na dowolny numer, łącznie z numerami płatnymi.


Wśród wykrytych urządzeń najpopularniejsze były telefony komórkowe (56% wszystkich wykrytych urządzeń). Na drugim miejscu znalazły się smartfony (14%), a następnie urządzenia takie jak hands free i inne akcesoria (12%). Wykryto również kilka laptopów, a nawet kilka stacji roboczych z komunikacją Bluetooth.

 

Rys. 6: Rozkład urządzeń w technologii Bluetooth według typu


Nie było niespodzianek jeśli chodzi o producentów sprzętu w technologii Bluetooth. Przeważała Nokia (19%), a tuż za nią Motorola (10%). Należy jednak uwzględnić to, że w przypadku 63% urządzeń, producenci byli mało znani albo nie udało się ich zidentyfikować. W rezultacie, większość wykrytych urządzeń mogło w rzeczywistości należeć do każdego producenta.

 

Rys. 7: Rozkład urządzeń w technologii Bluetooth według producenta


Pod względem podatności na ataki, we wszystkich wykrytych urządzeniach występował tylko jeden typ luki: BlueSnarf. Obecność tej luki sprawia, że ryzyko epidemii robaka sieciowego jest stosunkowo wysokie.

 

Rys. 8: Odsetek urządzeń w technologii Bluetooth podatnych na ataki


Wniosek


Jeśli chodzi o sieci WiFi w Warszawie, sytuacja wygląda podobnie jak w całej Unii Europejskiej. Pod względem szyfrowania, Warszawa (58% szyfrowanych sieci) plasuje się pomiędzy innymi miastami europejskimi: Paryż (70%), Hanower (44%) oraz Londyn (50%).


Specyficzną cechą warszawskich sieci WiFi jest wykorzystywanie adresów URL w nazwach punktów dostępowych. Być może jest to zjawisko przejściowe, jednak w Warszawie dość wyraźne zaznaczone w porównaniu z innymi miastami, w których zaobserwowano ten trend. Może to stanowić metodę rozprzestrzeniania szkodliwych programów - użytkownik widzi adres sieci na liście dostępnych sieci, wybiera sieć za pomocą swojej przeglądarki - w efekcie na jego
komputer zostaje pobrany szkodliwy program. Na razie jednak adresy URL w nazwach punktów dostępowych wykorzystywane są tylko w celach reklamowych.

Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Umowy PPA w 2025 r. – korzyści i ryzyka dla małych i średnich firm w Polsce

Płacisz coraz wyższe rachunki za prąd? Coraz więcej firm w Polsce decyduje się na umowy PPA, czyli długoterminowe kontrakty na energię z OZE, które mogą zagwarantować stałą cenę nawet na 20 lat. To szansa na przewidywalne koszty i lepszy wizerunek, ale też zobowiązanie wymagające spełnienia konkretnych warunków. Sprawdź, czy Twoja firma może na tym skorzystać.

Rezygnują z własnej działalności na rzecz umowy o pracę. Sytuacja jest trudna

Sytuacja jednoosobowych działalności gospodarczych jest trudna. Coraz więcej osób rezygnuje i wybiera umowę o pracę. W 2025 r. wpłynęło blisko 100 tysięcy wniosków o zamknięcie jednoosobowej działalności gospodarczej. Jakie są bezpośrednie przyczyny takiego stanu rzeczy?

Umowa Mercosur może osłabić rynek UE. O co chodzi? Jeszcze 40 umów handlowych należy przejrzeć

Umowa z krajami Mercosur (Argentyną, Brazylią, Paragwajem i Urugwajem) dotyczy partnerstwa w obszarze handlu, dialogu politycznego i współpracy sektorowej. Otwiera rynek UE na produkty z tych państw, przede wszystkim mięso i zboża. Rolnicy obawiają się napływu tańszych, słabszej jakości produktów, które zdestabilizują rynek. UE ma jeszcze ponad 40 umów handlowych. Należy je przejrzeć.

1 października 2025 r. w Polsce wchodzi system kaucyjny. Jest pomysł przesunięcia terminu lub odstąpienia od kar

Dnia 1 października 2025 r. w Polsce wchodzi w życie system kaucyjny. Rzecznik MŚP przedstawia szereg obaw i wątpliwości dotyczących funkcjonowania nowych przepisów. Jest pomysł przesunięcia terminu wejścia w życie systemu kaucyjnego albo odstąpienia od nakładania kar na jego początkowym etapie.

REKLAMA

Paragony grozy a wakacje 2025 na półmetku: więcej rezerwacji, dłuższe pobyty i stabilne ceny

Wakacje 2025 na półmetku: więcej rezerwacji, dłuższe pobyty i stabilne ceny. Mimo pojawiających się w mediach “paragonów grozy”, sierpniowy wypoczynek wciąż można zaplanować w korzystnej cenie, zwłaszcza rezerwując nocleg bezpośrednio.

150 tys. zł dofinansowania! Dla kogo i od kiedy można składać wnioski?

Zakładasz własny biznes, ale brakuje Ci środków na start? Nie musisz od razu brać drogiego kredytu. W Polsce jest kilka źródeł finansowania, które mogą pomóc w uruchomieniu działalności – od dotacji i tanich pożyczek, po prywatnych inwestorów i crowdfunding. Wybór zależy m.in. od tego, czy jesteś bezrobotny, mieszkasz na wsi, czy może planujesz innowacyjny startup.

W pół roku otwarto ponad 149 tys. jednoosobowych firm. Do tego wznowiono przeszło 102 tys. [DANE Z CEIDG]

Jak wynika z danych Ministerstwa Rozwoju i Technologii (MRiT), w pierwszej połowie 2025 roku do rejestru CEIDG (Centralna Ewidencja i Informacja o Działalności Gospodarczej) wpłynęło 149,1 tys. wniosków dotyczących założenia jednoosobowej działalności gospodarczej. To o 1% mniej niż w analogicznym okresie ubiegłego roku, kiedy takich przypadków było 150,7 tys. Co to oznacza?

Jak liderzy finansowi mogą budować odporność biznesową w czasach niepewności?

Niepewność stała się trwałym elementem globalnego krajobrazu biznesowego. Od napięć geopolitycznych, przez zmienność inflacyjną, po skokowy rozwój technologii – dziś pytaniem nie jest już, czy pojawią się ryzyka, ale kiedy i jak bardzo wpłyną one na organizację. W takim świecie dyrektor finansowy (CFO) musi pełnić rolę strategicznego radaru – nie tylko reagować, ale przewidywać i przekształcać ryzyko w przewagę konkurencyjną. Przedstawiamy pięć praktyk budujących odporność biznesową.

REKLAMA

Strategia Cyberbezpieczeństwa na lata 2025-2029: uwagi Rzecznika MŚP

Rzecznik MŚP ma uwagi do rządowej Strategii Cyberbezpieczeństwa na lata 2025-2029. Zwraca uwagę na zasadę proporcjonalności, obligatoryjne oszacowanie kosztów dla gospodarki narodowej, ocenę wpływu na mikro, małych i średnich przedsiębiorców, a także obowiązek szerokich konsultacji.

Działalność nierejestrowana 2025 - limit. Do jakiej kwoty można prowadzić działalność bez rejestracji? Jak obliczyć przychód w działalności nierejestrowanej?

Działalność nierejestrowana to sposób na legalne dorabianie bez obowiązku zakładania firmy. W 2025 roku możesz sprzedawać swoje produkty lub usługi bez wpisu do CEIDG, o ile spełniasz określone warunki. Ile wynosi limit przychodów i co jeszcze trzeba wiedzieć?

REKLAMA