您好,登錄后才能下訂單哦!
當前,無線網絡已成為企業移動化辦公(BYOD)的重要基礎設施,但由于普遍缺乏有效的管理,WiFi網絡也在越來越多的成為******企業內網系統的突破口。據《2015年企業無線網絡安全報告》的統計數據顯示,目前有超過9成的企業WiFi網絡環境處于非常不安全的狀態,存在安全問題。
今年以來,由WiFi引發的企業網絡安全事件頻發,3月由于某公司內部存在開放的WiFi網絡,導致超級計算機天河一號被***,大量敏感信息疑遭泄漏;5月有用戶在T1航站樓使用登機牌登錄WiFi網絡時,發現由于機場WiFi提供商的服務器安全設施不足和代碼漏洞,可導致服務器中的用戶隱私數據被泄漏及登機人信息被竊取。
而根據360天巡實驗室近日發布的《2015年企業無線網絡安全報告》顯示,企業WiFi密碼泄漏、釣魚WiFi、私搭亂建WiFi和WiFi相關設備漏洞已經成為目前企業WiFi網絡的4大安全隱患。抽樣調查顯示,超45%的企業WIFI密碼已經被分享公開,8成以上企業的網絡管理員嚴重缺乏安全意識,使用了非常不安全的流行密碼作為WiFi網絡密碼,***者想要***這樣的WiFi網絡,可以說是易如反掌。
上述種種情況都導致了9成以上的企業WiFi網絡環境處于非常不安全的狀態, WiFi已經成為企業網絡安全的軟肋和突破口。
通過了解不難發現,單單依靠網絡安全設備,并不能完全解決企業的WLAN安全問題。而憑借強大的認證與加密,雖然在大部分情況下,能夠為WLAN的安全性進行升級。但如果無線管理員過度依賴加密,則有可能陷入麻煩之中。
其中,使用WPA2與PEAP(受保護的EAP)加密與認證是一個明顯的例子。使用WPA2-PEAP時,可基于802.1x
(活動目錄或Radius)協議進行認證,安全性按理說是較高的。可是,如果管理員配置了無線設備,例如員工筆記
本電腦、平板電腦或者智能手機,但并未驗證證書的話,這時就會造成明顯的安全漏洞了。
而***可以使用被稱為FreeRadius-WPE的工具,或者更新版的Hostapd-WPE,來創建無線蜜罐,散播與公司
WPA2-PEAP設置相同的SSID。隨后,***者對該信息進行離線破解。而如果使用了MSCHAPv2,***則更可能
會獲得用戶名與密碼。此外,EAP-TTLS與EAP-FAST還容易受到此類偽裝***的影響。所以,雖然強大的加密與
認證是無線安全的關鍵部分,但對于WLAN安全還需采取分層防護的措施,同時提高員工的防范意識。
由此可見,隨著現代科技與連通性的不斷發展,對于企業WLAN的認知和防護也必須時俱進,積極查找出無線安全威脅及潛在漏洞。在新威脅、漏洞不斷曝出的今天,其重要性也更加凸顯
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。