《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 防攻击防窃密,这个建议蛮靠谱--美国NSA警告公共网络是黑客攻击的温床

防攻击防窃密,这个建议蛮靠谱--美国NSA警告公共网络是黑客攻击的温床

2021-07-31
来源:网空闲话
关键词: 公共网络 黑客攻击

  美国国家安全局(NSA)当地时间周四发布的一份题为《公共环境下无线设备的安全保护》公共服务公告,敦促安全团队注意员工使用Wi-Fi网络时面临的无线威胁。该公告将蓝牙技术和近场通信(NFC)列入其令人担忧的协议清单。NSA警告称,攻击者以远程办公人员为目标,窃取公司数据。NSA建议,机构应寻求保护企业网络和个人无线设备的最佳实践。这些建议虽然范围不大,但确实为系统管理员提供了一个可靠的备忘清单,可以与他们在家工作的员工和移动工作人员分享。

  远程办公已经成为当前一种重要的新工作方式,许多人在家或在旅行中远程办公。虽然家庭网络的所有者可以采取措施确保这些网络的安全,但很难确保公共网络(例如,会议或酒店Wi-Fi)的安全。无论何时,保护个人和公司数据都是至关重要的,尤其是在公共场所远程办公时。为了确保数据、设备和登录凭证的安全和不受损害,网络安全是用户和企业的关键优先事项。这包括识别风险较高的公共网络,并在公共环境下实施安全最佳实践,无论是连接笔记本电脑、平板电脑、移动电话、可穿戴配件,还是其他能够连接互联网的设备。

  使用公共WI-FI网络的风险

  尽可能避免连接到公共Wi-Fi,因为在使用公共Wi-Fi网络时,风险会增加。尽可能使用公司或具有强大的认证和加密的个人Wi-Fi热点,因为它将更安全。

  如果用户选择连接到公用无线网络,他们必须采取预防措施。通过公共Wi-Fi发送的数据,特别是不需要口令即可访问的开放公共Wi-Fi,很容易受到盗窃或操纵。即使一个公共的无线网络需要一个口令,它也可能不会加密经过它的流量。如果Wi-Fi网络确实加密了数据,如果恶意参与者知道预先共享的密钥,他们就可以解密它。恶意行为者有时也会迫使网络使用不安全的协议或过时的加密算法(降级到不安全的协议)。此外,恶意行为者可以设置一个假的访问点,也被称为邪恶的双胞胎,以模仿附近的公共WiFi,导致该行为者能够访问通过网络发送的所有数据。可以使用开源工具捕获未加密的网络流量或容易解密的流量,从而暴露敏感数据。

  如果连接到公共的Wi-Fi网络,美国国家安全局强烈建议使用个人或公司提供的虚拟专用网络(VPN)来加密流量。此外,用户应采用安全的浏览方法,例如只访问使用超文本传输协议安全(HTTPS)的网站。

  到目前为止,远程办公的员工可能已经掌握了公共Wi-Fi热点的网络卫生技术。但是,美国国家安全局建议:“通过公共Wi-Fi传输的数据——尤其是不需要口令就能访问的公共Wi-Fi——很容易被窃取或操纵。”

  建议还包括对假接入点的警告,假接入点可能会隐蔽盗取用户凭证,并浏览“邪恶双胞胎”接入点检索到的其他个人数据。NSA公告中给出的无线设备和无线网络安全的建议,见下表。

  使用蓝牙功能的隐患

  更有趣的是,NSA称蓝牙是一种方便的私人使用协议,但在公共场合使用时,它可能会成为令人讨厌的安全负担。NSA建议在公共场合关闭蓝牙,以免用户受到诸如BlueBorne或BlueBugging等一系列攻击——这两种攻击都用于访问和窃取目标设备上的公司数据。

  就在去年5月,Positive Security安全公司的安全研究员Fabian braunin发现了苹果的“发送我的蓝牙”漏洞,该漏洞允许数据从一台设备转移到攻击者控制的苹果iCloud服务器上。

  令人担忧的NFC

  美国国家安全局还提到了近场通信(NFC),这是一种方便的非接触式支付工具。NSA表示,使用NFC的设备之间的数据传输可能是一个网络安全隐患雷区。只需轻轻一点,数据就能通过无线网络从一个设备转移到另一个设备。NSA建议不需要时禁用NFC功能(如果可能)。不将设备靠近其他未知的电子设备。(这可以触发自动通信。)不要使用NFC传输口令或敏感数据。

  安全公司Armis的网络风险官员安迪·诺顿(Andy Norton)告诉Threatpost,在NFC通信安全方面,安全团队落后了。

  诺顿说:“无线连接设备对组织来说是一个巨大的风险盲区。”“这些都是信息安全控制的软肋——从网络弹性的角度来看,大部分的精力、重点和资金都花在了防止通过互联网连接的攻击表面进行的攻击上。几乎没有采取任何措施来应对近场无线电连接带来的风险。”

  他补充说,他的团队几乎在每一项工作中都发现了一个“流氓天线设备,并从支持天线的物联网设备中跟踪IT活动。”

  用户行为是最大的网络安全挑战

  美国国家安全局的无线警告虽然都是一些最最基本的要求,但仍然被太多的人忽视。专家表示,遗憾的是,实用和基本的建议仍然需要推广。

  NTT应用安全公司的Setu Kulkarni表示:“我担心的是,这些‘禁止项’根深蒂固,存在着不易改变、有时不可避免的行为。”“例如,虽然很容易说‘不要把设备靠近其他未知的电子设备’,但这可行吗?”

  Kulkarni补充说,在理想的情况下,公司应该制定一个关键的员工网络安全规则,那就是避免在工作用设备中保留个人信息。执行合规变得更加棘手。

  Tripwire的蒂姆·欧林(Tim Erlin)表示:“这些建议在2021年和2015年一样重要,但随着远程工作的增多,越来越多的人使用公共Wi-Fi。”“虽然这些技巧很有用,但普通用户可能很难理解如何执行它们。要让普通用户遵守推荐设置,确实有大量工作要做。”

  远程办公安全道阻且长

  用来破坏设备和数据的方法在不断演变。随着远程办公变得越来越普遍,用户越来越频繁地将自己和自己的数据置于不安全的设置中,从而冒着暴露的风险。通过遵循本信息表和相关指南的指导,用户可以识别潜在的威胁,并在公共场所远程办公时采取最佳实践。

  NSA表示:“用户应该考虑额外的安全措施,包括限制/禁用设备定位功能,使用可靠的设备口令,只使用可信的设备附件,如原始充电线。”




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。