Hvilke sikkerhedsrisici er forbundet med at bruge et trådløst netværk?

Indlæg af Hanne Mølgaard Plasc

  Trådløst netværk er vokset hurtigt de seneste år, hvilket gør det muligt for enheder som bærbare computere, mobiltelefoner og servere at forbinde uden brug af kabler. Med bekvemmeligheden af ​​trådløse forbindelser kommer der dog ekstra sikkerhedsrisici. Fordi alle trådløse data sendes over luften, er uautoriseret adgang mulig af nogen inden for rækkevidde. Heldigvis eksisterer der mange strategier for at begrænse disse risici.

Politiske risici

En fælles trådløs sikkerhedsrisiko for nettet skyldes menneskelig fejl og ikke teknisk begrænsning. Denne risiko opstår, når der ikke er nogen politikker på plads, der styrer netbrug. Medarbejderne i et firma kan f.eks. Ikke forstå de risici, der er forbundet med at give adgangskoder eller dele data. Hvis brugerne af et netværk ikke følger smarte politikker, kan sikkerhedshuller udvikle sig.

Den mest almindelige måde at minimere denne risiko på er gennem etablering og håndhævelse af organisationspolitikker. For eksempel kan et firma bemyndige, at medarbejdere ikke har lov til at oprette nye trådløse netværk uden tilladelse, og at alle adgangstaster holdes hemmelige. Specifikke politikker vil variere afhængigt af organisationens behov, men bør altid gøre netværkssikkerheden til en højeste prioritet.

Adgang til risici

Ved problemer med politik er de risici, der følger af ukorrekt adgang. Alle trådløse netværk sender et unikt navn til identifikation. Normalt bruges denne identifikation af autoriserede brugere til at finde og oprette forbindelse til netværket. Uautoriserede brugere har imidlertid også adgang til disse identifikationsnavne og kan registrere ethvert trådløst netværk inden for rækkevidde. På grund af dette skal adgangen til alle netværk overvåges.

Den bedste adgangsbeskyttelse kommer i form af sikkerhedsnøgler. Disse nøgler eller adgangskoder tillader kun tilladte brugere at få adgang til netværket. Der skal udvises sikkerhedsnøgler på hvert netværk. Derudover bør de identificerende navne på netværk være unikke og tilfældige.

Som et eksempel skal et netværk med navnet 'OFFICE' ændres til '23d-F3' eller et andet uklart navn. Dette hjælper med at forhindre uautoriserede brugere i at gætte hvilket netværk der er forbundet med en organisation. Dette navn kan også ændres med jævne mellemrum. Et trådløst netværk kan også 'lukkes', i hvilket tilfælde en bruger skal indtaste det nøjagtige navn på netværket i stedet for at vælge det fra en liste. Alle disse strategier forhindrer uautoriseret adgang og hjælper med at mindske risikoen.

Aflytningsrisici

Trådløs aflytning sker, når en uautoriseret bruger indsamler data fra det trådløse signal. Fordi alle interaktioner på et trådløst netværk forekommer over luftbølgerne, kan nogle data indsamles, selvom en eavesdropper ikke kan logge ind på netværket direkte.

Derfor bør trådløse netværk bruge den mest avancerede kryptering til rådighed. Mange trådløse netværk har ikke denne kryptering som standard aktiveret, eller brug forældede krypteringsmetoder, der kan omgåes af dygtige brugere. Denne kryptering skal altid være aktiveret.

Desuden kan yderligere tredjepartsbeskyttelsesprogrammer medvirke til at begrænse risikoen for risikovilligelse. Software er tilgængelig til at transmittere data ved hjælp af metoder som Secure Sockets Layer eller Secure Shell, som tilføjer et ekstra lag af kryptering. Firewall-programmer, herunder dem, der er indbygget i operativsystemer som Microsoft Windows, bør også bruges. Disse programmer overvåger indgående og udgående data og begrænser eavesdroppers evne til at få adgang til følsomme data.

Hacking Risics

En anden alvorlig trådløs netværksrisiko er sårbarheden for hackere. Hackere kan bruge netværksadgang til at stjæle data eller forstyrre en organisation, hvilket kan være meget skadeligt. Ud over de tidligere nævnte sikkerhedsforanstaltninger kan indbrudsdetekteringssoftware anvendes. Denne software registrerer al aktivitet på et trådløst netværk, og 'flag' mistænkelig adfærd. Netværksadministratorer kan gennemgå adgangsloggen for at finde kilden til eventuelle hackingforsøg.

Antivirusprogrammer skal også installeres på både netværksservere og individuelle brugercomputere. Sådan software kan være effektiv til at isolere vira og andre trusler, hvis en hacker er i stand til at bryde igennem andre sikkerhedsforanstaltninger. For at forhindre værste datatab i tilfælde af hacking forekommer der ofte backup af alle vigtige data. Disse sikkerhedskopier giver en organisation mulighed for hurtigt at komme sig fra et angreb, hvis det sker.