超九成企業WiFi不安全

當前,無線網絡已成爲企業移動化辦公(BYOD)的重要基礎設施,但由於普遍缺乏有效的管理,WiFi網絡也在越來越多的成爲******企業內網系統的突破口。據《2015年企業無線網絡安全報告》的統計數據顯示,目前有超過9成的企業WiFi網絡環境處於非常不安全的狀態,存在安全問題。

wKiom1XCrJGAPy4FAADEPdVLNaI459.jpg 

今年以來,由WiFi引發的企業網絡安全事件頻發,3月由於某公司內部存在開放的WiFi網絡,導致超級計算機天河一號被***,大量敏感信息疑遭泄漏;5月有用戶在T1航站樓使用登機牌登錄WiFi網絡時,發現由於機場WiFi提供商的服務器安全設施不足和代碼漏洞,可導致服務器中的用戶隱私數據被泄漏及登機人信息被竊取。

 

而根據360天巡實驗室近日發佈的《2015年企業無線網絡安全報告》顯示,企業WiFi密碼泄漏、釣魚WiFi、私搭亂建WiFi和WiFi相關設備漏洞已經成爲目前企業WiFi網絡的4大安全隱患。抽樣調查顯示,超45%的企業WIFI密碼已經被分享公開,8成以上企業的網絡管理員嚴重缺乏安全意識,使用了非常不安全的流行密碼作爲WiFi網絡密碼,***者想要***這樣的WiFi網絡,可以說是易如反掌。

 

上述種種情況都導致了9成以上的企業WiFi網絡環境處於非常不安全的狀態, WiFi已經成爲企業網絡安全的軟肋和突破口。

 

通過了解不難發現,單單依靠網絡安全設備,並不能完全解決企業的WLAN安全問題。而憑藉強大的認證與加密,雖然在大部分情況下,能夠爲WLAN的安全性進行升級。但如果無線管理員過度依賴加密,則有可能陷入麻煩之中。

 

其中,使用WPA2與PEAP(受保護的EAP)加密與認證是一個明顯的例子。使用WPA2-PEAP時,可基於802.1x

(活動目錄或Radius)協議進行認證,安全性按理說是較高的。可是,如果管理員配置了無線設備,例如員工筆記

本電腦、平板電腦或者智能手機,但並未驗證證書的話,這時就會造成明顯的安全漏洞了。

 

而***可以使用被稱爲FreeRadius-WPE的工具,或者更新版的Hostapd-WPE,來創建無線蜜罐,散播與公司

WPA2-PEAP設置相同的SSID。隨後,***者對該信息進行離線破解。而如果使用了MSCHAPv2,***則更可能

會獲得用戶名與密碼。此外,EAP-TTLS與EAP-FAST還容易受到此類僞裝***的影響。所以,雖然強大的加密與

認證是無線安全的關鍵部分,但對於WLAN安全還需採取分層防護的措施,同時提高員工的防範意識。

 

由此可見,隨着現代科技與連通性的不斷髮展,對於企業WLAN的認知和防護也必須時俱進,積極查找出無線安全威脅及潛在漏洞。在新威脅、漏洞不斷曝出的今天,其重要性也更加凸顯


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章