Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Анализ защищенности Wi-Fi

Значительная доля атак на сетевой периметр начинается со взлома Wi-Fi сетей. Уязвимые сетевые устройства и разнообразные ошибки конфигурации делают этот способ довольно простым для злоумышленника.

Проникнув в сетевой периметр, нарушитель сможет развить атаку и получить доступ к корпоративным ресурсам и критичным областям инфраструктуры. Исследование безопасности Wi-Fi позволит оценить уровень защищенности беспроводных сетей, найти и устранить существующие проблемы.

Как будем действовать

Мы начинаем с выявления беспроводных сетей, точек доступа и подключенных устройств. Далее проводим анализ их характеристик и механизмов защиты, находим ошибки конфигурации. Производим захват и анализ трафика. Отдельное внимание уделяем анализу гостевых сетей, их изоляции и сегментации. На основании собранной информации разрабатываем возможные сценарии атаки и проверяем их на практике.

Прорабатываемые сценарии строятся на наиболее распространенных векторах атак:

  • непосредственно на точки доступа
  • на канал взаимодействия точки доступа с клиентом (перехват и расшифрование трафика)
  • на процесс аутентификации (кража аутентификационных данных пользователей)
Объекты исследования
Конфигурация и основные
характеристики беспроводной сети
Настройки
«гостевой сети»
Средства криптографической
защиты канала передачи данных
Безопасность
процесса аутентификации

Специалисты Digital Security проверят защищенность сетей конфигурации любой сложности.
Мы непрерывно следим за новыми техниками атак и поддерживаем актуальность нашего
инструментария, а также применяем собственные программно-аппаратные разработки

Об этом нас часто спрашивают

Мы ответили на популярные вопросы, которые нам задают об услуге
«Анализ защищенности Wi-Fi».
Возможно, эта информация будет вам полезна.

Какие атаки на Wi-Fi сети наиболее распространены?

В корпоративной среде преимущественно используются протоколы WPA Enterprise и (реже) WPA2-psk, подверженные атакам типа «ложный сервер аутентификации» и «перехват аутентификации».

Безопасны ли гостевые сети при их корректной настройке или это все же непреодолимый дополнительный риск?

Гостевые сети могут быть безопасны, если сконфигурированы правильно и механизм предоставления гостевого доступа корректен. Анализ позволяет выявить ошибки и определить способы их устранения.

Самая простая и распространенная ошибка, которая обнаруживается при проверках?

Отключенная проверка подлинности аутентификатора при конфигурации мобильных устройств.

Вам может быть интересно
Другие услуги
Встроенное ПО IoT-устройств может быть модифицировано злоумышленником для захвата удаленного управления или для проникновения в сеть, в которой работает устройство.
Приложения интегрированы в бизнес-процессы большинства компаний, а для многих разработка и является бизнесом. Это очень живая сфера, где регулярно появляются новые подходы и решения. Однако не только функциональность и удобство отличает качественное ПО, высокий уровень безопасности – важный критерий.
Основа ИТ-инфраструктуры компании – корпоративная сеть. В ней хранятся и обрабатываются данные, обеспечивающие функционирование бизнес-процессов.
Информационные ресурсы компании, доступные через Интернет, составляют ее внешний сетевой периметр. Скомпрометировав внешний периметр, злоумышленник может получить доступ к конфиденциальной информации и нарушить работу критичных элементов инфраструктуры.
Связаться с экспертом

Заполните форму, и мы ответим на все ваши вопросы

    Мы используем куки. Никогда такого не было, объясните

    ОК