آخر 10 مشاركات |
الإهداءات | |
| LinkBack | خيارات الموضوع |
07-03-2012, 12:53 AM | #1 |
| مخاطر وتهديدات استخدام نظام Wi-Fi في أجهزتنا الإلكترونية في السنوات الماضية الأخيرة سيطرت تقنية الـ Wi-Fi على جميع الأجهزة الاتصال الحديثة (الهواتف الذكية، الحواسيب، الطابعات...) فقد تجاوز عدد المستخدمين 700 مليون شخص و يوجد أكثر من 750,000 نقطة ساخنة منتشرة حول العالم وفي كل سنة ينتج أكثر من 800 مليون جهاز إلكتروني مزود بهذه التقنية، فنجدها تستخدم في كل مكان من المنازل والأماكن العامة إلى المنظمات الحكومية والشركات، وتتدرج خطورة التهديد بحسب أهمية المعلومات التي تنتقل خلال الشبكة اللاسلكية من المعلومات الشخصية (رقم البطاقة البنكية) إلى معلومات سرية تتعلق بأمن الدولة. تقوم الكثير من شركات الأعمال و المؤسسات الخاصة أو الحكومية على حد السواء بالاعتماد على تقنية الـ Wi-Fi في تعاملاتها الداخلية و الخارجية لذلك فإنه من المهم معرفه مخاطر هذه التقنية حتى يتم تفاديها بأفضل الطرق. ما هو الـ Wi-Fi ؟ هي الشبكات المحلية اللاسلكية التي تستخدم موجات الراديو ذات الترددات العالية؛ لإرسال و استقبال البيانات عبر مسافات قصيرة المدى باستخدام بروتوكول الإيثرنت (Ethernet protocol ) و تقوم على بروتوكول IEEE802.11 ، كما يأتي الاختصار Wi-Fi من wireless fidelity وقد تم اختياره بدلا منIEEE 802.11 (المصطلح التقني) و ذلك لأهداف تسويقية ومع ذلك فإن الاسمين يستخدمان كبديلين لبعضهما. بعض مخاطر و تهديدات الـ Wi-Fi 1- التوأم الشر (The evil twin): من أشهر المخاطر التي تهدد الشبكات اللاسلكية، ببساطة يقوم بمضاعفة اسم نقطة ساخنة أو شبكة آمنة ثم ينتظر من المستخدم التسجيل في الشبكة الخاطئة لسرقة معلوماته أو لمهاجمة الجهاز، يوصي مايك كلاين الرئيس التنفيذي لشركةInterlinked networks ( Wi-Fi security firm) باستخدام برنامجLucidLink Wireless Clientالذي يكتشف تلقائيا تغيير إعدادات الأمان و يحذر المستخدم لمنع هجوم توأم الشر، كما يوصي بالابتعاد عن أي شبكة غير مضمونة. 2- حرب السائقين الجديدة ( the new war drivers): هي اختراق الشبكة اللاسلكية من قبل شخص غير مرخص له، ويكون السبب في غالب الأحيان هو أن الشبكة مفتوحة أو غير مؤمنة بشكل كاف، و يقوم المخترق بالقيادة في سيارته حتى يجد شبكة يمكنه اختراقها. يؤثر هذا الخطر على أمن البيانات التجارية الموجودة على أجهزة الموظفين و في الآونة الأخيرة فإن المنافسين و الموظفين الساخطين من أول المستخدمين لهذا النوع من التهديد. 3- فيروسات الشبكة اللاسلكية (Wireless network viruses): الـ Wi-Fi هو في النهاية شبكة، و إن كانت لاسلكية بالتالي فهي مهددة من قبل الفيروسات، فهنالك فيروسات لاسلكية مثل MVW-WiFi و الذي يخترق الحاسبات الشخصية عن طريق الشبكات اللاسلكية، ثم يقوم بالبحث عن شبكات لاسلكية أخرى ليرسل نفسه إلى الشبكات المجاورة، لتفادي الفيروسات اللاسلكية يجب استخدام برامج مكافحة الفيروسات و تحديثها باستمرار. 4- الحرمان من الخدمة (Denial of Service): هو عبارة عن منع الخدمات و المصادر للأشخاص المصرح لهم باستخدامها، أحد الطرق الشائعة هو إرسال عدد هائل من الطلبات حتى لا يستطيع الجهاز المستهدف الاستجابة. من الممكن أن تحدث عن طريق الخطأ كما في الأماكن العامة وقت الذروة لحسن الحظ أن أغلبية الشركات بدأت باستخدام IEEE 802.11n الذي يستخدم حزم بسعة GHz5 ذات قنوات أوسع و أقل ازدحاما مما يقلل الحرمان من الخدمة عن طريق الخطأ. 5- نقاط الوصول المارقة (Rogue access points): لطالما كان اختراق الشبكات اللاسلكية من قبل نقاط الوصول الغير معروفة و الغير مصرحة دافعاً للقلق، معظم المؤسسات الآن تستخدم نقاط الوصول المصرحة لعمل مسح للقنوات للإيقاع بالمارقين في أوقات الفراغ، لكن التحقق من المارقين الحقيقيين عن طريق تتبع اتصالهم بالشبكة السلكية هي مهارة لم تتقنها بعد الشبكات اللاسلكية و بدون تصنيف دقيق للمارقين، فإن المنع الأوتوماتيكي لهم لازال محفوفا بالمخاطر. لكشف و منع نقاط الوصول المارقة يتم تطبيق نظام منع الاختراق اللاسلكي (WIPS) الذي بكفاءة يستطيع التمييز بين نقاط الوصول غير الضارة، مثل: نقاط وصول الجيران، النقاط الساخنة الشخصية، و نقاط الوصول المارقة التي تشكل خطراً حقيقياً لذلك يجب اتخاذ الإجراءات و السياسات اللازمة لتتبع و منع و تحديد موقع النقاط المارقة. بحسب مقالة ليزا فيفر المالكة لشركة Core Competence و هي شركة استشارية تعمل على إدخال الشبكات و تقنيات الحماية و الأمان. 6- الهجمات على نقطة النهاية (Endpoint Attacks): انصب تركيز المهاجمين على نقاط النهاية في الشبكات اللاسلكية بعد أن تطورت طرق التشفير عبر الهواء فيمكن للمهاجم إصدار أوامر عديدة. تملئ الذاكرة المؤقتة (buffer overflows) لتنفيذ أمر يهدد أمن الشبكة. يمكن الآن استخدام أدوات المهاجمة الأوتوماتيكية مثل Metasploitلإطلاق نقاط نهاية في حدود شبكة الـ Wi-Fi بدون جهد يذكر. على الرغم من أن المصنعين يرفقون تصحيح لهذه الثغرات حين اكتشافها إلا أن تحديثات الـWi-Fi عادة لا ترفق مع تحديثات نظام التشغيل. لحماية عملك حدد ثغرات نقاط النهاية للشبكة و قم بتحديث الـWi-Fi باستمرار. 7- الخداع اللاسلكي (Wireless Phishing ): يستمر المهاجمون بتطوير برامج و طرق لخداع مستخدمين الـ Wi-Fi فمثلا من الممكن تسميم ذاكرة متصفح الإنترنت باستخدام جافا سكربت، فحتى بعد مغادرة المكان تظل ذاكرة التخزين المؤقت للمتصفح تحمل الجافا سكربت و بذلك يظل المهاجم يملك التحكم على ذاكرة التخزين المؤقت للمتصفح ، طالما يستطيع المهاجم التسلل في منتصف جلسة إنترنت سابقة باستخدام توءم الشر مثلاً في حال وجدت نقطة ساخنة مفتوحة. فبعد التسمم، يمكن إعادة توجيه الضحية إلى مواقع متصيدة لاحقاً بعد مغادرة النقطة الساخنة، حتى عندما يكون الاتصال سلكياً. للتخفيف من حده هذا التهديد ينصح بمسح ذاكرة المتصفح قبل إنهاء الجلسة، أيضاً ممكن إعادة توجيه جميع النقاط الساخنة حتى العامة عن طريق مخرج لشبكة افتراضية خاصة موثوقو مصدق. 8- أخطاء العملاء (Misbehaving Clients ): يضع بعض العملاء أنفسهم و بيانات الشركات في خطر، سواء عن قصد أو غير قصد عن طريق الاتصال بشبكة Wi-Fi غير مصرح به. بعض الشركات تستخدم وكلاء مقيمين أو نظام منع الاختراق اللاسلكي لمراقبة نشاطات مستخدمين الـWi-Fi و قطع أي اتصال قد يهدد أمن الشبكة. البعض الآخر تحمي شبكتها اللاسلكية بوضع سياسات داخلية تمنع إحداث أي تغيرات إلا من قبل مستخدمين مرخص لهم ذلك.
loh'v ,ji]d]hj hsjo]hl k/hl Wi-Fi td H[i.jkh hgYg;jv,kdm wi-fi |
|
Bookmarks |
الكلمات الدلالية (Tags) |
مخاطر , أجهزتنا , الإلكترونية , استخدام , wi-fi , في , وتهديدات , نظام |
Currently Active Users Viewing This Thread: 1 (0 members and 1 guests) | |
| |