無線ネットワークのリスクは何ですか?
ホーム ネットワークでもビジネス ネットワークでも、セキュリティで保護されていない無線ネットワークのリスクは同じです。これらのリスクには次のようなものがあります。
安全でないアクセス ポイント
無線ネットワークが保護されていない場合、アクセス ポイントの範囲内にあるワイヤレス対応のコンピュータを持っている人なら誰でも、アクセス ポイントを使用して接続できます。アクセス ポイントの一般的な屋内ブロードキャスト範囲は 150 ~ 300 フィートです。屋外では、この範囲は 1,000 フィートまで拡張できます。そのため、人口密度の高いコミュニティやアパートの場合、無線ネットワーク アクセス ポイントが安全でない場合、インターネット接続が多くの意図しないユーザーに開かれる可能性があります。これらのユーザーは、違法行為を行ったり、ネットワーク トラフィックを監視およびキャプチャしたり、個人ファイルを盗んだりする可能性があります。
戦争の運転
War Drive は、特別な種類の危険なアクセス ポイントです。ワイヤレス アクセス ポイントのブロードキャスト範囲により、インターネット接続を家の外 (通りから離れた場所でも) で使用できます。知識の豊富な人々はこれを利用しており、安全でない無線ネットワークを求めて都市や地域を横断するワイヤレス装備のコンピュータ (強力なアンテナを備えたものもある) を運転することを好みます。この慣行は「戦争運転」として知られています。
悪の双子の攻撃
悪の双子の攻撃では、攻撃者はパブリック ネットワーク アクセス ポイントに関する情報を収集し、それを偽装するようにシステムをセットアップします。攻撃者は、正規のアクセス ポイントが生成するよりも強力なブロードキャスト信号を使用します。疑いを持たないユーザーは、より強力な信号を使用して接続します。被害者は攻撃者のシステムを介してインターネットに接続されているため、攻撃者は特殊なツールを使用して、被害者がインターネット経由で送信するデータを簡単に読み取ることができます。このデータには、クレジット カード番号、ユーザー名とパスワードの組み合わせ、およびその他の個人情報が含まれる場合があります。公共Wi-Fiスポットの名称とパスワードをご確認の上、ご利用ください。これにより、信頼できるアクセス ポイントへの接続が保証されます。
ワイヤレススニッフィング
多くのパブリック アクセス ポイントはセキュリティで保護されておらず、暗号化されていないトラフィックを伝送しています。これにより、機密性の高い通信やトランザクションが危険にさらされる可能性があります。接続は「平文」で送信されるため、悪意のあるアクターがスニッフィング ツールを使用して、パスワードやクレジット カード番号などの機密情報を取得する可能性があります。接続するすべてのアクセス ポイントで、少なくとも WPA2 暗号化が使用されていることを確認してください。
不正アクセス
セキュリティで保護されていないパブリック 無線ネットワークとセキュリティで保護されていないファイル共有を組み合わせると、悪意のあるユーザーが、誤って共有で使用できるようになったディレクトリやファイルにアクセスする可能性があります。デバイスをパブリック ネットワークに接続するときは、ファイルとフォルダーの共有を必ず拒否してください。アイテムを共有する必要がある場合にのみ、認識されたホーム ネットワークでのみ共有を許可します。必要がない場合は、ファイル共有を無効にしてください。未知の攻撃者がデバイスのファイルにアクセスするのを防ぐのに役立ちます。
公の場での盗撮
公共の場では、悪意のあるアクターは、ユーザーの入力を覗き見ることができます。単に監視するだけで、機密情報や個人情報が盗まれる可能性があります。盗撮を防止するデバイスのスクリーン プロテクターにお金をかけることは可能です。小型のデバイス (携帯電話など) の場合、機密情報を表示したりパスワードを入力したりするときは、周囲に注意してください。
モバイル デバイスの盗難
すべての攻撃者がデータへのワイヤレス アクセスに依存しているわけではありません。攻撃者はデバイスを物理的に盗むことで、デバイスのすべてのデータと接続されているクラウド アカウントに無制限にアクセスできます。デバイスを紛失や盗難から保護するための措置を講じることは重要ですが、最悪の事態が発生した場合、いくつかの準備が内部のデータを保護する可能性があります.ラップトップを含むほとんどのモバイル デバイスは、保存するデータを完全に暗号化できるようになったため、正しいパスワードや暗証番号 (PIN) を提供できない攻撃者はこれらのデバイスにアクセスできなくなります。デバイスのコンテンツを暗号化するだけでなく、クラウドベースの情報へのアクセスを許可する前に、デバイスのアプリケーションを認証するように構成することもお勧めします。最後に、個人情報や機密情報を含むファイルを個別に暗号化またはパスワード保護します。攻撃者がデバイスへのアクセスを取得した場合、別の保護レイヤーが提供されます。
※コメント投稿者のブログIDはブログ作成者のみに通知されます