Пользователи не думают о безопасности при использовании публичных Wi-Fi

Пользователи не думают о безопасности при использовании публичных Wi-Fi

Более трети российских пользователей, регулярно подключающих свои устройства к публичным точкам доступа Wi-Fi, не принимают каких-либо мер безопасности. Таков итог специального исследования, проведенного по всему миру для «Лаборатории Касперского» летом 2013 года*. Между тем, для злоумышленников публичные сети Wi-Fi могут стать средством перехвата важных данных пользователя.

Сегодня получить доступ в Интернет просто: помимо сотовых сетей и сетей проводного широкополосного доступа, в распоряжении современного пользователя компьютеров и мобильных устройств практически всегда есть хотя бы один хот-спот, через который можно без проблем получить доступ в Сеть. Однако ради удобства во многих публичных точках доступа не применяются вообще никакие меры защиты, и большое количество пользователей эта ситуация устраивает. Так, 36% респондентов в России заявили, что не предпринимают никаких мер предосторожности, когда подключаются к публичным хот-спотам. При этом еще 8% пользователей ответили, что через публичные точки доступа заходят на сервисы интернет-банкинга и в онлайн-магазины. И только 10% опрошенных сообщили, что стараются проверять, какой стандарт шифрования используется в случае с конкретной точкой доступа.

 

 

Эксперты «Лаборатории Касперского» считают, что прибегать к дополнительной защите при подключении к публичной точке доступа – очень важная мера предосторожности, потому что никогда нельзя с точностью сказать, что делает «тот парень с ноутбуком за соседним столиком в кафе»: проверяет личную почту или просматривает интернет-трафик беспечных пользователей, сидящих вокруг. Атаки типа Man-in-the-Middle это позволяют. Точка доступа Wi-Fi является своего рода окном в Интернет для множества подключенных к ней устройств. Запросы от устройств сначала идут на точку доступа и только потом – к сайту, который намеревается посетить владелец устройства. Если обмен данными между точкой доступа и устройством пользователя не защищен шифрованием, злоумышленник даже не самого высокого ранга сможет перехватить данные, которые пользователь вводит, например,  на сайте банка или интернет-магазина. Более того, такая атака возможна, даже если доступ к хот-споту защищен паролем, а между искомым сайтом и браузером пользователя установлено защищенное https-соединение.

Среди данных, которые могут быть перехвачены злоумышленниками, сообщения в социальных сетях, пароли и логины от аккаунтов в них, а также учетных записей в почте, платежных и банковских системах – все это преступники могут использовать для незаконного обогащения. В связи с этим для обеспечения безопасности соединения с точкой доступа Wi-Fi  стоит придерживаться определенных правил.

«Прежде всего, следует использовать только защищенное соединение с точкой доступа. Уже только одна эта мера серьезно снижает вероятность перехвата трафика злоумышленником. Однако если пользователь планирует подключиться к сайту, на котором нужно вводить важные персональные данные, например, логин и пароль для доступа к платежной системе или системе онлайн-банкинга, нужно еще уделять внимание проверке SSL-соединения. К сожалению, этих базовых мер предосторожности недостаточно, необходимы дополнительные защитные средства, – комментирует Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». – Одним из таких средств является, например, технология защиты «Безопасные платежи», которая присутствует в новом Kaspersky Internet Security для всех устройств»

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла Kaspersky SD-WAN 2.5 с улучшенной масштабируемостью

«Лаборатория Касперского» выпустила обновлённую версию Kaspersky SD-WAN 2.5, предназначенного для построения и управления защищёнными корпоративными сетями. Главное изменение — повышение масштабируемости и удобства администрирования.

Теперь система поддерживает больше клиентских устройств (CPE) в одном кластере, что особенно актуально для крупных распределённых компаний.

Среди ключевых нововведений — гибкое перенаправление DNS-запросов. Теперь администраторы могут настраивать маршруты для внешних и внутренних DNS в зависимости от задач и архитектуры сети.

Это помогает оптимизировать отклик серверов и ускоряет подключение к нужным сервисам, особенно в территориально распределённых инфраструктурах.

Упростился и процесс устранения неполадок. Диагностику теперь можно проводить централизованно — без необходимости вручную подключаться к каждому устройству. Решение поддерживает фильтры для проверки протоколов BGP и OSPF, что ускоряет поиск и устранение проблем с маршрутизацией.

Кроме того, появилась возможность удалённой диагностики LTE-модулей — можно проверить уровень сигнала и другие параметры связи. Это помогает оперативно оценивать качество соединения и при необходимости перемещать оборудование для улучшения приёма.

Одно из важных обновлений — возможность вносить изменения в конфигурацию CPE по расписанию. Теперь администраторы могут планировать обновления в периоды минимальной нагрузки, снижая риск простоев и влияния на бизнес-процессы.

В новой версии также реализована балансировка между оркестраторами, что позволяет равномерно распределять нагрузку при управлении крупными сетями.

В целом обновление направлено на то, чтобы сделать эксплуатацию сетей SD-WAN удобнее, надёжнее и более управляемой, особенно в организациях с разветвлённой инфраструктурой и высоким числом филиалов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru