Drótnélküli veszélyek és guruló hackerek

forrás Prim Online, 2004. július 21. 13:40
A vezeték nélküli adatkommunikáció rohamos terjedésével annak veszélyei is megjelentek mindennapjainkban. A nem egyszer felügyelet, sőt, engedély nélkül telepített eszközök könnyű prédájává válhatnak az iroda mellett parkoló hackernek. A jelenség olyan gyakori, hogy már külön elnevezése is van. Ez a war driving.
A különböző vezeték nélküli adatátvitelek és hálózati technikák ma már olyannyira olcsók és elterjedtek, hogy bárki megvásárolhat és üzembe helyezhet egy ilyen egységet. Ez persze örvendetes, de legalább olyan veszélyes, mint amennyire praktikus - hívja fel a jelenségre a figyelmet Keleti Arthur, az ICON Számítástechnikai Rt. biztonsági üzletágának vezetője. Számos alkalommal, nem egy cégnél előfordult, hogy az informatikai vezetés tudta nélkül, egy kisebb területi vezető engedélye alapján, vagy egyszerűen magánúton beszerezve, alkalmazottak vezeték nélkülivé "varázsolták" meglévő céges hozzáférésüket. Ezek a jelek azután az iroda és az épület falán "túllógva" illetékteleneknek szolgáltatják ki a cég belső informatikai rendszerét.

Így azután - tette hozzá Pataki István, az ICON rendszermérnöke - hiába költöttek akár több millió forintot tűzfalakra, vírusvédelmi rendszerekre és egyéb, hálózati biztonságot szolgáló eszközökre, jön egy adminisztrátor, és merő naivitásból, egy néhány ezer forintos eszközzel "meglékeli" a rendszert. Ezek az eszközök ugyanis alapbeállításaikat tekintve mindent átengednek, azonosítás, vagy bármilyen védelem nélkül. Ráadásul az ilyen, "suttyomban" beüzemelt eszközöket az átlag rendszergazda is nehezen ismeri fel, mert funkcióikat tekintve azonosak a hagyományos hálókártyákkal.

Ezért kérte több ügyfelünk is az elmúlt időszakban, hogy legyünk segítségére az ilyen, és ehhez hasonló gyenge pontok felderítésében és védelmében - mondta Keleti. Az igény rövidesen olyannyira megnőtt, hogy az ICON felvette szolgáltatási palettájára az ilyen gondok megoldását is. Hiszen az ilyen, vezeték nélküli rendszerek biztonsága számos, megnyugtató módon szavatolható, mint ahogy a felderítésükre is megvan a technika.

A vezeték nélküli adattovábbítás felfedezésére mindkét oldalról adott a lehetőség - mutat rá Pataki István. A "drót" irányából, tehát a hálózaton belülről is érzékelhetők az ilyen rendszerek, és a "levegőből", tehát a vezeték nélküli jelek bemérésével is. Mindkettő "csak" hozzáértés, és eszközpark kérdése.

A veszély egyébként olyan jelentős, hogy az ilyen jellegű hackelésre külön kifejezés született az informatikai szlengben, a war driving. Ez olyan figurákat jelent - tájékoztat a mérnök -, akik autójukkal furikázva megfelelő jeleket keresnek irodák, vagy más épületek közelében, és ezekre egy laptoppal csatlakozva valamilyen nem kívánt adatforgalmat bonyolítanak le. A szomorú az egészben az, hogy az ilyen hálózatok és kapcsolatok védelmére számos, megnyugtató eszköz és módszer kínálkozik. Ugyanakkor a legjobb technika is tehetetlen, ha az üzemeltető tudtán kívül történik ilyesmi. Az új szolgáltatás ezt igyekszik megakadályozni, illetve megszűntetni.

Természetesen nem csak WiFi-s elemekről van szó - foglalja össze szolgáltatásuk lényegét az igazgató -, hanem arról, hogy felderítünk és megszüntetünk az adott hálózaton minden olyan pontot, rést, gyenge láncszemet, amely lehetőséget ad(hat) a nemkívánt adatforgalomra, vagy a visszaélésre. Ez nem csak ismeretlen, vezeték nélküli hozzáférés lehet, hanem egy dial-up kapcsolat, egy banki inteface, vagy bármi, ami nincs kellően védve és titkosítva, és így adatszivárgást okozhat.
Kulcsszavak: Wi-Fi Icon security

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Huszadik alkalommal adták át a Hégető Honorka-díjakat

2024. november 21. 16:58

Hosszabbít ’Az Év Honlapja’ pályázat!

2024. november 19. 09:54

Törj be a digitális élvonalba: Nevezz ’Az Év Honlapja’ pályázatra!

2024. november 14. 16:36

A virtuális valóság az egészségügyet is forradalmasíthatja

2024. november 12. 18:01