Когда речь заходит о кибербезопасности, большинство ИТ-специалистов представляет себе многоуровневую защиту периметра, firewall и системы обнаружения вторжений.
А беспроводные сети часто остаются ахиллесовой пятой инфраструктуры. Сложилось опасное заблуждение, что Wi-Fi — это просто «удобный интернет», а его защита сводится к сложному паролю и ограничению физического доступа.
Эксперты, рассказывают об угрозе, исходящей от самого радиоэфира, его невидимой и неконтролируемой природе, а также о поведении подключенных к нему устройств.
Типичный чек-лист при настройке выглядит так:
Где находится хакер? Потенциальные точки атаки:
Защита Wi-Fi путем простого ограничения физического доступа — архаичная и неэффективная стратегия. Радиополе вашей сети гораздо шире, чем территория вашего офиса.
Почему клиенты - слабое звено:
Злоумышленник, используя простой ноутбук с адаптером Wi-Fi и бесплатным ПО (например, Kismet или Airodump-ng), за несколько часов в людном месте рядом с офисом (кафе, метро, парковка) может собрать десятки таких запросов и составить список корпоративных SSID.
Эти данные - ключ от королевства: их можно использовать для доступа к корпоративной почте, VPN и другим критически важным сервисам.
Рис. Перехват пароля в открытом виде
«Темная материя» корпоративной сети:
Получив через эту «дверь» доступ к принтеру, злоумышленник мог использовать его как плацдарм (proxy) для атаки на другие хосты во внутренней сети, вплоть до попытки компрометации контроллера домена. Обычный офисный принтер превратился в точку входа в сеть.
Руководство по эксплуатации принтера
Рис. Получение сетевой видимости через принтер к Domain controller
Расширенный чек-лист для построения устойчивой защиты
1. Для основной инфраструктуры Wi-Fi:
Осознание того, что угроза может исходить из кармана вашего сотрудника или корпуса офисного принтера, — это первый и самый важный шаг к построению защищенной сети. Безопасность Wi-Fi — это постоянная игра в кошки-мышки, и чтобы побеждать в ней, необходимо думать, как атакующий, предвосхищая его действия.
Источник
А беспроводные сети часто остаются ахиллесовой пятой инфраструктуры. Сложилось опасное заблуждение, что Wi-Fi — это просто «удобный интернет», а его защита сводится к сложному паролю и ограничению физического доступа.
Эксперты, рассказывают об угрозе, исходящей от самого радиоэфира, его невидимой и неконтролируемой природе, а также о поведении подключенных к нему устройств.
Почему «стандартный» набор настроек уже не работает
Большинство корпоративных Wi-Fi-сетей сегодня настраиваются по шаблону, который считается достаточным.Типичный чек-лист при настройке выглядит так:
- WPA2/WPA3 Enterprise: использование учетных данных сотрудника для входа (логин/пароль) через RADIUS-сервер. Это действительно надежная мера, но лишь до определенного предела.
- Скрытие SSID: администратор убирает имя сети из широковещательного эфира. Это создает иллюзию безопасности, так как имя сети легко обнаруживается другими методами.
- Фильтрация по MAC-адресам: разрешение на подключение получают только устройства с «белыми» MAC-адресами. Этот метод легко обходится, так как злоумышленник может узнать MAC-адрес легитимного устройства с помощью разведки и установить его на свое оборудование.
- Надежда на физическую защиту: самое опасное заблуждение — вера в то, что высокий этаж, закрытая территория бизнес-центра или КПП делают сеть недосягаемой. Радиосигнал не уважает границы, нарисованные на карте.
Работа за пределами контролируемой зоны
Инженеры при развертывании Wi-Fi стремятся обеспечить стабильное покрытие без «мертвых зон». Эта благородная цель имеет критический побочный эффект: сигнал неизбежно «проливается» за пределы охраняемого периметра.Где находится хакер? Потенциальные точки атаки:
- Парковка рядом с офисом, скамейка в сквере через дорогу.
- Смежные этажи в бизнес-центре (особенно технические этажи и пожарные лестницы).
- Кафе, рестораны и другие общественные пространства на первом этаже здания.
- Соседнее здание, из окна которого виден ваш офис.
Эскалация угрозы: атака с дальней дистанции
Что делать, если офис компании находится в изолированном здании? Здесь на помощь приходит профессиональное оборудование. Направленные антенны (панельные, параболические) с узкой фокусировкой луча позволяют ловить сигнал на расстоянии от нескольких сотен метров до нескольких километров. Это уже сценарий целевой атаки, где злоумышленник готов инвестировать в оборудование для доступа к конкретной организации.Защита Wi-Fi путем простого ограничения физического доступа — архаичная и неэффективная стратегия. Радиополе вашей сети гораздо шире, чем территория вашего офиса.
Атака изнутри - мобильные устройства как троянский конь
Самая недооцененная угроза исходит не от точек доступа, а от устройств, которые к ним подключаются - корпоративных и, что важнее, личных гаджетов сотрудников.Почему клиенты - слабое звено:
- Смартфоны, планшеты и ноутбуки ежедневно покидают контролируемый периметр.
- На личных устройствах не установлены агенты безопасности, политики шифрования или средства защиты от вредоносных программ.
- Эти устройства уже имеют легитимный доступ к корпоративной сети, система видит их как «свои».
Механика атаки: охота на Probe-запросы
Когда на смартфоне активирована опция «Подключаться автоматически», устройство с включённым WiFi, находясь вне офиса, постоянно отправляет в эфир так называемые Probe-запросы. По сути, оно «кричит» в радиоэфир: «Эй, сеть Corp_Secure_WiFi, ты здесь?!». Эти запросы содержат реальный SSID вашей корпоративной сети.Злоумышленник, используя простой ноутбук с адаптером Wi-Fi и бесплатным ПО (например, Kismet или Airodump-ng), за несколько часов в людном месте рядом с офисом (кафе, метро, парковка) может собрать десятки таких запросов и составить список корпоративных SSID.
Финальный этап — подменная точка доступа (Evil Twin Attack)
Получив имя сети, атакующий разворачивает собственную точку доступа с идентичным SSID. Если расположиться правильно, устройства сотрудников, проходя мимо, будут автоматически подключаться к этой фальшивой сети. В худшем сценарии (например, при использовании устаревших методов аутентификации) устройство может даже передать свои учетные данные для подключения в открытом виде (как правило, это логин и пароль самого сотрудника).Эти данные - ключ от королевства: их можно использовать для доступа к корпоративной почте, VPN и другим критически важным сервисам.
Рис. Перехват пароля в открытом виде
Угроза из слепой зоны — периферия и IoT как открытая дверь
Современный офис - это не только компьютеры и серверы. Это армия подключенных устройств, которые часто остаются без внимания ИТ-отдела.«Темная материя» корпоративной сети:
- Принтеры и МФУ
- Камеры видеонаблюдения
- Умные колонки и телевизоры
- Системы «умного офиса» (датчики, контроллеры)
Критическая уязвимость: культура «подключил и забыл»
Пароли к этим служебным сетям почти всегда остаются установленными по умолчанию. Производители часто указывают их в открытом доступе — в руководствах пользователя, которые легко найти в интернете. Более того, устройство может быть одновременно подключено к внутренней сети по кабелю и транслировать свою уязвимую Wi-Fi-сеть.Реальный кейс: принтер как шлюз для атаки на домен
Во время одного из тестов на проникновение наши эксперты обнаружили в эфире сеть, которую создавал современный МФУ. В настройках по умолчанию был не только стандартный пароль на веб-интерфейс и Wi-Fi, но и, что критично, отсутствовал пароль для root-доступа по SSH.Получив через эту «дверь» доступ к принтеру, злоумышленник мог использовать его как плацдарм (proxy) для атаки на другие хосты во внутренней сети, вплоть до попытки компрометации контроллера домена. Обычный офисный принтер превратился в точку входа в сеть.
Руководство по эксплуатации принтера
Рис. Получение сетевой видимости через принтер к Domain controller
Стратегия защиты - от разовых мер к непрерывному процессу
Безопасность беспроводных сетей - это не разовый проект по настройке WPA Enterprise. Это непрерывный процесс мониторинга, аудита и адаптации.Расширенный чек-лист для построения устойчивой защиты
1. Для основной инфраструктуры Wi-Fi:
- Постепенный переход от WPA Enterprise с аутентификацией по логику и паролю к чистой схеме WPA Enterprise с аутентификацией по сертификатам компьютеров.
- Включение стандарта 802.11w (Management Frame Protection) для блокировки принудительного отключения клиентов (атаки deauthentication).
- Выделение Wi-Fi-клиентов в отдельные VLAN, строгое разделение корпоративной и гостевой сетей на уровне сетевого оборудования с применением правил ACL (Access Control Lists).
- Внедрение NAC (Network Access Control): Использование систем контроля доступа для проверки соответствия подключаемых устройств политикам безопасности перед предоставлением доступа в сеть.
- Регулярное сканирование радиоэфира на предмет несанкционированных точек доступа (Rogue AP) и соседних сетей, представляющих угрозу.
- Создание отдельной, строго изолированной PSK сети с выходом только в интернет для всех личных гаджетов (BYOD).
- При смене параметров безопасности Wi-Fi необходимо проводить информированную кампанию среди сотрудников с требованием «забыть» старую сеть на их личных устройствах.
- Регулярный обход офиса с ноутбуком или смартфоном для поиска и инвентаризации всех Wi-Fi-сетей, создаваемых периферийным оборудованием.
- Немедленная смена всех паролей по умолчанию на сложные и уникальные для каждого устройства.
- Если устройству не нужен Wi-Fi для работы, его беспроводной модуль должен быть физически или программно отключен. Если сеть нужна, она должна быть изолирована в отдельный, строго контролируемый сегмент.
Осознание того, что угроза может исходить из кармана вашего сотрудника или корпуса офисного принтера, — это первый и самый важный шаг к построению защищенной сети. Безопасность Wi-Fi — это постоянная игра в кошки-мышки, и чтобы побеждать в ней, необходимо думать, как атакующий, предвосхищая его действия.
Источник







