Ofiste uygun fakat riskli Wi-Fi

Temmuz 11, 2019

Günümüzde hemen hemen her ofisin Wi-Fi ağı mevcut, hatta bazen bu ağ birden fazla bile olabiliyor. Kim dizüstü bilgisayarları bir kablo ile birbirine bağlamak ister? Akıllı telefon ve tabletleri de unutun! Ancak, kablosuz bir ağ BT altyapınızda zayıf bir nokta olabilir.

Şifre madenciliği

Çoğu şirket kablosuz ağları için karmaşık ve benzersiz şifreler kullanmaz ve ağ adının yayınlanmasını engellemek için de pek uğraşmazlar. Ayrıca pek çoğu, ağ bağlantılarının ofis dışına çıkmasını önlemek için Wi-Fi sinyalinin gücünü sınırlamaz. Bu nedenle, genellikle çok azı potansiyel bir saldırganın ofisin yakınlarında takılmasını ve bir Wi-Fi bağlantısı ile kurumsal bir ağa girmeye çalışmasını önleyebilir.

Yönlendiricinin girişine basit bir sözlük saldırısı yapmak sadece birkaç saniye sürer. Saldırganın acelesi olmadığı sürece, karmaşık şifre kombinasyonlarını çözmesi ise daha fazla zamanını alacaktır. Ancak, bu her zaman gerekli değildir, çünkü bazı yönlendiricilerde saldırgan, donanım yazılımındaki güvenlik açıklarından kolayca faydalanabilir.

Donanım yazılımı güvenlik açıkları

Araştırmacılar, Wi-Fi yönlendiricinizin şifrelerini ve diğer koruyucu mekanizmalarını takip ederek, kötü niyetli kişilerin bir ağa girmesine izin verebilecek güvenlik açıklarını düzenli olarak tespit ederler. Bazı durumlarda, cihaz üzerinde üstün kullanıcı hakları elde edebilirler. Genellikle program geliştiricileri, bu güvenlik açıklarını düzeltme konusunda hızlıdırlar. Sorun şu ki, birçok kuruluş eklentilerini zamanında yüklememektedir ve özellikle bunu yaparken donanım yazılımının yeniden başlatılması gerekir.

Misafir ağı

Birçok şirket çalışanlar ve misafirler için farklı Wi-Fi ağları kullanır. Bu yapılan makul bir önlemdir: Bir yandan ofisteki müşterilerin ve diğer ziyaretçilerin internete bağlanması sağlanırken; öte yandan, şirket ağına ve iç kaynaklara erişimleri engellenecektir. Ancak misafir Wi-Fi sizin aleyhinize çalışabilir.

Fikir şu ki; bir misafir ağı için şifre almak oldukça kolaydır. Ancak bazı durumlarda – eğer ağ uygun şekilde yapılandırılmamış ise – misafirler kurumsal altyapının bazı unsurlarına ulaşım sağlayabilirler.

Doğru ağ yapılandırmasıyla bile, çalışanlarınız istemeden kendilerini tehlikeye atabilirler. Bunlardan birinin kurumsal politika gereğince engellenen bir ağ kaynağına erişmek istediğini varsayalım. Üzerine tekrar düşünmeye gerek kalmadan, gizli verileri olan bir dizüstü bilgisayarı misafir ağına bağlar. Bu sayede, aynı misafir ağında gizlenen bir saldırgan, bir saldırı gerçekleştirmeyi deneyebilir veya bir kimsenin dizüstü bilgisayarına kötü amaçlı yazılım bulaştırabilir.

Kurumsal kötü amaçlı yazılımlar daha az savunmasız hale nasıl gelir?

Wi-Fi ağlarının hala önemli olduğuna inanıyoruz; ancak, hem cihaz hem de kurumsal ağ yapılandırması için güvenlik odaklı yaklaşımlara ihtiyaçları var.

  • Wi-Fi yönlendiricileri ve erişim noktalarının donanım yazılımını güncelleyin ve güncel tutun. Üreticiler güvenlik açıkları üzerine sürekli çalışıyorlar; çünkü bir şeyin çalışıyor olması onun güvenli olduğu anlamına gelmiyor.
  • Wi-Fi erişimi için benzersiz, uzun ve karmaşık bir şifre belirleyin. Çalışanlarınızın her cihaza yalnızca bir kez giriş yapmaları gerekir ve güçlü şifrelerin kullanımı ağ korsanlığını daha zor hale getirir.
  • Ağınızın ofis dışından kullanılamayacak şekilde sinyal gücünü sınırlayın.
  • Bulunmasını zorlaştırmak için ağ adını gizleyin.
  • Ağ için belirgin olmayan veya kolay bir şekilde tahmin edilemeyecek bir ad seçin ve yönlendirici model numarasını bunun dışında tutun, böylece saldırganlar bilinen bir güvenlik açığını aramak için bunu kullanamazlar.
  • Misafir ağını ayırın, böylece misafirlerin dahili kaynaklara erişimi engellenecektir. Ziyaretçilerinizi bazı rahatlıklardan mahrum etmeniz gerekebilir (yazıcınızdan bir belge çıktısı alabilmek gibi), ancak veri sızıntısı riskini önemli ölçüde azaltırsınız.
  • Güvenilir bir güvenlik çözümü  kullanın, böylece bir saldırgan ağınızı ele geçirse bile, iş istasyonlarına ve sunuculara büyük bir zarar veremez.