Мы ведем поиск по разделам и новостям, если вы не нашли ответ на свой вопрос, пожалуйста, воспользуйтесь формой
«связаться с экспертом»
Значительная доля атак на сетевой периметр начинается со взлома Wi-Fi сетей. Уязвимые сетевые устройства и разнообразные ошибки конфигурации делают этот способ довольно простым для злоумышленника.
Проникнув в сетевой периметр, нарушитель сможет развить атаку и получить доступ к корпоративным ресурсам и критичным областям инфраструктуры. Исследование безопасности Wi-Fi позволит оценить уровень защищенности беспроводных сетей, найти и устранить существующие проблемы.
Мы начинаем с выявления беспроводных сетей, точек доступа и подключенных устройств. Далее проводим анализ их характеристик и механизмов защиты, находим ошибки конфигурации. Производим захват и анализ трафика. Отдельное внимание уделяем анализу гостевых сетей, их изоляции и сегментации. На основании собранной информации разрабатываем возможные сценарии атаки и проверяем их на практике.
Прорабатываемые сценарии строятся на наиболее распространенных векторах атак:
Специалисты Digital Security проверят защищенность сетей конфигурации любой сложности.
Мы непрерывно следим за новыми техниками атак и поддерживаем актуальность нашего
инструментария, а также применяем собственные программно-аппаратные разработки
Мы ответили на популярные вопросы, которые нам задают об услуге
«Анализ защищенности Wi-Fi».
Возможно, эта информация будет вам полезна.
Какие атаки на Wi-Fi сети наиболее распространены?
В корпоративной среде преимущественно используются протоколы WPA Enterprise и (реже) WPA2-psk, подверженные атакам типа «ложный сервер аутентификации» и «перехват аутентификации».
Безопасны ли гостевые сети при их корректной настройке или это все же непреодолимый дополнительный риск?
Гостевые сети могут быть безопасны, если сконфигурированы правильно и механизм предоставления гостевого доступа корректен. Анализ позволяет выявить ошибки и определить способы их устранения.
Самая простая и распространенная ошибка, которая обнаруживается при проверках?
Отключенная проверка подлинности аутентификатора при конфигурации мобильных устройств.
Коммерсант рассказывает о влиянии ЦБ на бесконтрольную эмиссию «Банка приколов»: «Избавит ли запрет на печать «дублей» от повторения таких случаев? Нет, уверены эксперты. По словам технического директора Digital Security Дмитрия Евдокимова, просто чаще будут встречаться схожие атаки с переклейкой и использованием реальных денег».
Приемы социальной инженерии высоко эффективны при хакерских атаках, и злоумышленники активно их используют. Наиболее удобный для этого инструмент — электронная почта, поэтому безопасность корпоративной почты крайне важна. Первое, что нужно обеспечить, — корректная конфигурация почтовых серверов и актуальное антивирусное ПО. Однако безопасность в данном случае зависит не только от технических средств защиты, но и от […]
ЦБ разработал законопроект, который обяжет все банки собирать биометрические данные россиян (изображения лица и голосовые слепки). Благодаря этому будет создана единая биометрическая система (ЕБС), необходимая для внедрения удаленной идентификации клиентов. Благодаря новации граждане смогут стать вкладчиками любого банка не приходя в его офис, пройдя проверку с помощью биометрии. Директор департамента аудита защищенности Digital Security Алексей […]
Заполните форму, и мы ответим на все ваши вопросы