Les réseaux sans fil sont relativement faciles et peu coûteux à mettre en place aujourd'hui . En plus de nombreuses entreprises qui ont installé des réseaux locaux sans fil , beaucoup de gens ont installé des réseaux locaux sans fil à la maison et profiter des avantages de la connexion sans câbles. Malheureusement, la facilité de réseau local sans fil et la nature de la technologie sans fil peut laisser de nombreux utilisateurs dans les foyers et les entreprises avec un réseau qui n'est pas sécurisé , exposant leurs informations personnelles et d'affaires à un drive-by cybercriminel . Guerre Pilotes
Sécuriser votre réseau sans fil contre les chauffeurs de guerre.
" war driving " est un terme qui décrit conduire à la recherche de réseaux sans fil. Ces cyber-escrocs en voiture à travers les quartiers ou les zones commerciales en utilisant leurs ordinateurs portables pour rechercher les signaux des réseaux sans fil. Quand ils trouvent un réseau qui n'est pas sécurisé , ils tentent de sauter sur la connexion. Une fois sur le réseau, ils ciblent les ordinateurs vulnérables et pirater les si possible ou tout simplement passivement " renifler " le trafic réseau à la recherche de précieux renseignements. Une solution à ce problème est de permettre à l'une des méthodes de sécurité sans fil sur le point d'accès sans fil. WEP ( Wired Equivalent Protocol ) est le plus facile à activer et doit être activée et configurée pour réaliser au moins un minimum de sécurité .
Rogue Points d'accès
Un problème particulier dans les entreprises est le déploiement de points d'accès non autorisés . Quelqu'un dans un ministère peut vouloir mettre en place un réseau sans fil dans le bureau semblable à ce qu'ils ont à la maison . S'ils ne sont pas disposés à attendre que la technologie de l'information ( IT) de département pour en créer un , ou pire, s'ils ne sont pas disposés à communiquer avec le département IT du tout, une telle installation peut ouvrir l' entreprise jusqu'à piratage du réseau. Cela est particulièrement vrai si elles n'activent pas les protocoles de sécurité, telles que WEP ou WPA. Chaque entreprise devrait avoir des outils de surveillance du réseau en place pour détecter les points d'accès non autorisés à se protéger contre cette vulnérabilité.
Man-in- the-Middle Attaques
Soyez alerte pour attaques par un intermédiaire, l'intercepteur.
points chauds sans fil sont très populaires et beaucoup de restaurants offrent un accès gratuit à Internet via leur réseau sans fil. Malheureusement cyber criminels aussi fréquentes ces établissements. En mettant en place un identifiant de réseau sans fil qui ressemble à ce que le client pourrait être attendu , ils attirent la victime sans méfiance à se connecter à leur «réseau». De ce point de l'intercepteur juste avant les demandes de réseau sur les destinations légitimes tout en fouillant dans le l'ordinateur portable de la victime et de voler des informations personnelles essentielles . Il est préférable d'être vigilant lors de fréquenter un tel endroit, et être au courant de toute activité suspecte . Assurez-vous également de se connecter à ID réseau valide de l'entreprise.
Brouillage
Téléphones Portables peuvent provoquer des interférences sans fil.
brouillage se produit quand un signal plus fort que le signal produit par un point d'accès sans fil ( WAP ) est perturbée . Cela peut être fait délibérément par quelqu'un avec de mauvaises intentions , ou il peut se produire par inadvertance si d'autres périphériques sans fil à proximité interfèrent avec le signal du WAP. Les moniteurs de bébé , des téléphones sans fil et les téléphones cellulaires sont tous capables de " bloquer " le signal d'un point d'accès sans fil. Que ce soit intentionnel ou non , le brouillage perturbe le réseau sans fil et interfère avec son bon fonctionnement.