Hãy xem một ví dụ dưới đây về trường hợp một vị khách nghỉ dưỡng tại hồ bơi khách sạn và kết nối tới Wifi để truy cập Internet.
Làm thế nào mà khách hàng lại kết nối vào các Wifi độc hại?
Bằng việc sử dụng thêm 1 điểm truy cập, tin tặc có thể tấn công người dùng bằng cách tạo kết nối độc hại tới thiết bị di động cá nhân để chặn bắt các lưu lượng truy cập. Có 2 cách thông thường mà tin tặc thường sử dụng:
Wifi Honeypot: Trong phạm vi truy cập của thiết bị, tin tặc sử dụng máy tính cá nhân và một điểm truy cập Wifi để lừa người dùng truy cập Wifi hợp lệ được giả mạo. Bằng cách phát một Service Set Identifier (SSID) tương tự với Wifi công cộng mà người dùng đang muốn truy cập. Ví dụ, nếu SSID chính xác của khách sạn là “Hotel Wifi”, thì tin tặc sẽ tạo một SSID với tên “Hotel Wifi poolside”. Cách thức này khiến người dùng sẽ chủ động kết nối vào SSID giả mạo thay vì Wifi hợp lệ.
Wifi giả mạo: Tại cùng một vị trí, tin tặc phát một SSID giống của Wifi hợp lệ mà người dùng muốn truy cập. Nếu các thiết bị di động của người dùng cho phép chế độ tự động kết nối Wifi (thường được cài đặt mặc định) hoạt động, thì mặc định thiết bị sẽ kết nối tới Wifi giả mạo. Bởi các thiết bị không thể phân biệt SSID nào là hợp lệ hay giả mạo.
Sau khi đã tạo được kết nối độc hại, tin tặc sẽ thực hiện tấn công Man-in-the-Middle (MiTM), SSL Strip để giải mã các kết nối người dùng. Từ đó, tin tặc có thể đánh cắp các thông tin đăng nhập, thẻ tín dụng….
Một số lưu ý sử dụng Wifi an toàn cho người dùng làm việc từ xa hoặc khách du lịch
Những người dùng phải làm việc từ xa hoặc khách du lịch nên áp dụng các phương pháp sau để đảm bảo an toàn khi kết nối Wifi công cộng:
- Không kết nối với nhiều SSID Wifi được phát tại nơi công cộng. Việc có quá nhiều SSID với tên tương tự nhau là điều bất thường.
- Khi truy cập những trang web như mua sắm trực tuyến, ngân hàng, thanh toán, đặt vé máy bay,… cần ngắt kết nối Wifi và sử dụng kết nối di động (3G, 4G….).
- Xóa các Wifi đã kết nối và không sử dụng chế độ tự động kết nối.
Một số lưu ý đảm bảo an toàn Wifi dành cho doanh nghiệp và bộ phận IT
Doanh nghiệp và bộ phận IT cần lưu ý để đảm bảo cung cấp cho khách hàng điểm truy cập Wifi an toàn:
- Hệ thống ngăn chặn xâm nhập wireless (WIPS) hoạt động với độ chính xác cao và giá thành hợp lý.
- Sử dụng các tùy chọn cảm biến WIPS hoặc AP có radio an toàn cùng Wifi để không cần phải thay mới toàn bộ điểm truy cập mà vẫn nâng cao được khả năng bảo mật.
- Thiết lập hệ thống Wifi tự động cảnh báo an toàn và gửi báo cáo tự động.
Thu Trang
14:00 | 27/06/2017
10:00 | 12/11/2020
09:00 | 03/11/2017
09:00 | 17/10/2017
23:00 | 16/04/2019
13:00 | 13/08/2024
Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...
10:00 | 10/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
14:00 | 14/08/2023
Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng.
17:00 | 11/08/2023
Wireless Mesh Network là công nghệ mạng truyền thông đầy hứa hẹn với khả năng kết nối mạnh mẽ và ổn định, được ứng dụng trong nhiều lĩnh vực khác nhau. Trong số 1 (071) 2023 của Tạp chí An toàn thông tin, nhóm tác giả đã giới thiệu về cơ sở lý thuyết của Wifi Mesh. Để ứng dụng thực tiễn nền tảng này, trong bài báo dưới đây nhóm tác giả đề xuất một giải pháp thiết kế hệ thống giám sát độ nghiêng của thiết bị trong không gian ba chiều X, Y, Z sử dụng module ESP32 WROOM có tính năng truyền nhận dữ liệu bằng Wifi Mesh.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024