روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ از منظر امنیت اطلاعات، شبکههای وایرلس را معمولاً چیزی میدانند که فقط می شود به صورت لوکال بدان دسترسی پیدا کرد. مهاجم برای متصل شدن به آنها نیاز دارد به طور فیزیکی به نقطه دسترسی نزدیک باشد. این بطور قابل ملاحظهای استفاده از آنها را در حملات سازمانی محدود میکند و از این رو آنها را نسبتاً بدون ریسک میپندازند. خیلی راحت میشود فکر کرد یک سری هکر رندوم در اینترنت هرگز نمیتوانند به شبکه وایفای سازمان وصل شوند. با این حال تاکتیک حملهی نوظهور به نام Nearest Neighbor نشان میدهد این برداشت شاید کاملاً هم درست و دقیق نباشد. حتی یک شبکهی وایرلس سازمانی که بدرستی تحت حفاظت است میتواند برای مهاجمین ریموت، نقطه ورود راحت باشد؛ اگر که ابتدا شرکت آسیبپذیرتر دیگری را واقع در همان ساختمان یا ساخمان مجاور و همسایه را دستکاری کرده باشند. در ادامه به ساز و کار این حمله پرداختهایم و توضیح دادهایم چطور میشود در برابر آن از خود محافظت کرد.
حمله ریموت به شبکه وایرلس سازمان
بیایید تصور کنیم گروهی از مهاجمین قصد کردند از راه دور سازمانی را هک کنند. آنها در مورد سازمان مربوطه اطلاعاتی جمع کرده، محیط خارجی آن را بررسی کرده و شاید حتی اطلاعات حساس کارمندان را در پایگاه داده پسوردهای نشتشده نیز پیدا کنند. اما هیچ آسیبپذیری قابلاکسپلویتی پیدا نمیکنند. افزون بر این، میفهمند همه سرویسهای خارجی شرکت با احراز هویت دوعاملی تحت محافظت است پس پسوردها هم برای دسترسی کافی نیستند. متود احتمالی نفوذ ما میتواند شبکه وایفای سازمانی باشد که میتواند تلاش کند با استفاده از همان اطلاعات حساس کارمندان اقدام به دسترسی کند. این خصوصاً اگر سازمان شبکه وایفای مهمان داشته باشد که به طور ناکافیای از شبکه اصلی ایزوله شده (مانند شبکههایی که به ندرت از احراز هویت دوعاملی استفاده میکنند). با این حال یک مشکل وجود دارد: مهاجمینی آنسوی جهان هستند و نمیتوانند به طور فیزیکی به وایفای دفتر وصل شوند. اینجاست که تاکتیک Nearest Neighbor وارد عمل میشود. اگر مهاجمین شناسایی اضافی انجام دهند، به احتمال زیاد کلی سازمان دیگر پیدا خواهند کرد که دفاترشان در همان دامنه وایفای شرکت هدف قرار دارد. و این امکان هست که برخی از آن سازمانهای همسایه به طور چشمگیری بیش از تارگت اولیهی مهاجم، آسیبپذیر باشند. دلیل میتواند براحتی این باشد که این سازمانها باور دارند فعالیتهایشان به درد اپراتورهای حله سایبری نمیخورد- همین باعث میشود اقدامات امنیتیشان سختگیرانه نباشد. برای مثال، آنها شاید از احراز دوعاملی برای منابع خارجیشان استفاده کنند یا شاید نرمافزارهای خود را به روز نکنند- همین میگذارد آسیبپذیریهای قابلاکسپلویتشان در معرض قرار گیرد. یکجورهایی برای مهاجمین سادهتر اس که به یکی از این شبکههای سازمان مجاور دسترسی پیدا کنند. سپس باید در زیرساخت همسایه دستگاهی را پیدا کنند متصل به شبکه سیمی و مجهز به ماژولی بیسیم و بعد اقدام به دستکاری آن کنند. با اسکن محیط وایفای از طریق چنین دستگاهی، مهاجمین میتوانند SSID شبکه سازمان هدف را پیدا کنند. مهاجمین با استفاده از دستگاه دستکاریشده همسایه میتوانند سپس به شبکه وایفای سازمانی تارگت واقعیشان وصل شوند. بدین ترتیب، وارد محیط سازمان هدف میشوند و با رسیدن به این هدف اولیه میتوانند اهداف اصلیتر خود را پیش ببرند- سرقت اطلاعات، رمزگذاری داده، نظارت کارمندان و غیره.
راهکارهای امنیتی
شایان ذکر است که این تاکتیک دست کم توسط یک گروه apt استفاده شده پس فقط تهدیدی تئوریک نیست. سازمانهایی که میتوانند توسط این حمله هدف قرار گیرند باید امنیت شبکههای بیسیم منطقه لوکال را به اندازه امنیت منابع وصل به اینترنتشان جدی بگیرند.
برای محافظت در برابر این حمله، موارد زیر را توصیه می کنیم:
- اطمینان حاصل کنید که شبکه Wi-Fi مهمان واقعاً از شبکه اصلی جدا شده است.
- امنیت دسترسی به Wi-Fi شرکتی را تقویت کنید - برای مثال، با استفاده از احراز هویت دو مرحلهای با کدها یا گواهیهای یکبار مصرف.
- احراز هویت دو مرحلهای را فعال کنید - نه تنها برای منابع خارجی، بلکه برای منابع داخلی، و به طور کلی، مدل امنیتی Zero Trust را اتخاذ کنید.
- از یک سیستم تشخیص و پیشگیری تهدیدات پیشرفته مانند Kaspersky Next XDR Expert استفاده کنید.
- اگر متخصصین امنیت سایبری داخلی مجرب ندارید، از خدمات خارجی مانند «تشخیص و پاسخ مدیریت شده» و «پاسخ به رخداد» استفاده کنید.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.