Wi-Fi взломали - это повод для паники?

Wi-Fi взломали - это повод для паники?

...

Дэйви Уайндер (Davey Winder), обозреватель сайта daniweb.com, который на протяжении последних 20 лет только тем и занимался, что писал об ИТ, забеспокоился о безопасности работы в сетях Wi-Fi. Его опасения небезосновательны, поскольку в 2009 году японским инженерам удалось пройти через алгоритм шифрования при использовании стандарта WPA (Wi-Fi Protected Access) и получить доступ к сети. Причем сделано это было менее чем за 60 секунд. Прежний рекорд держался около двух лет и был равен 15 минутам.

Метод, найденный хакерами и, конечно, не обнародованный по понятным причинам, опасен тем, что работает с большинством современных беспроводных маршрутизаторов. Ранее взлом ограничивался уязвимостью в определенных роутерах. По мнению Уайндера, новый взлом основан на недостатках временного протокола целостности ключа TKIP. "Должен признать, что те, кто до сих пор для защиты беспроводной сети используют WPA, не имеют шансы обезопасить себя от взлома", - подитожил журналист.

Многие пользователи считают свои маршрутизаторы защищенными, когда видят сертифицированную марку WPA2. Данная технология определяется стандартом IEEE 802.11i и призвана заменить устаревший WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем его предшественник. Этот стандарт на протяжении трех лет является обязательным для всех сертифицированных Wi-Fi устройств, но встречаются и старые модели, пишет PC Pro.

Конечно, не стоит думать что второе поколение WPA "пуленепробиваемо", но благодаря отечественной компании Элкомософт, входящей в состав Российской криптологической ассоциации, можно хотя бы поверить в это. Их программная разработка Wireless Security Auditor использует вычислительные мощности современных видеокарт для восстановления и аудита паролей в беспроводных сетях со скоростью, недостижимой обычными средствами. Программа проверяет безопасность беспроводной сети, пытаясь проникнуть в нее снаружи или изнутри. Кроме того, она проводит анализ дампа сетевых сообщений и пытается восстановить сохраненные пароли WPA/WPA2-PSK. По признанию многих корпоративных пользователей, Elcomsoft Wireless Security Auditor является одним из самых мощных средств в своем классе. Программное обеспечение слишком требовательно к ресурсам компьютера, но для сетевой безопасности в рамках предприятия обновление оборудования на сумму 1-2 тысячи долларов - мера вынужденная.

Справедливости ради стоит отметить, что за последние месяцы серьезных инцидентов, связанных со взломом Wi-Fi сетей, зарегистрировано не было. Эксперты уверяют, что демонстрация удачной хакерской атаки японскими хакерами - это не повод для беспокойства и тем более для паники.

 Источник: Dailycomm.ru

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число фишинговых инцидентов в доменах .RU/.РФ снизилось на 40%

С начала 2025 года Координационный центр доменов .RU/.РФ получил 13 850 обращений, связанных с фишингом. Это на 1,6 раза меньше по сравнению с аналогичным периодом 2024 года, когда поступило 23 274 обращения. До этого количество подобных сообщений стабильно росло.

Максимальный — четырёхкратный — рост числа обращений по поводу фишинга был зафиксирован в первом полугодии 2023 года. Также снизилась доля фишинга среди всех инцидентов: если в 2024 году на него приходилось 89% обращений, то в 2025 году — уже 64%.

С начала года участники проекта «Доменный патруль» заблокировали более 13,5 тыс. фишинговых доменов. Для сравнения, за первое полугодие 2024 года было заблокировано 22,6 тыс. доменов. Среднее время реагирования составило 15 часов — это один из лучших показателей по скорости блокировки в мире.

По мнению директора Координационного центра Андрея Воробьёва, снижение активности фишинга связано с тем, что злоумышленники всё чаще переходят к более сложным схемам, основанным на использовании вредоносных программ:

«О фишинге сегодня знает практически каждый пользователь, и многие научились его распознавать. А вредоносы действуют гораздо скрытнее. Они могут попасть на устройство через заражённые приложения, файлы или ссылки — и при этом не вызвать подозрений. Получив доступ, злоумышленники используют устройство для новых атак или кражи личных и финансовых данных. Эти схемы менее заметны и потому более опасны».

Также, как отметил Андрей Воробьёв, важную роль сыграла скоординированная работа участников «Доменного патруля». Благодаря высокой скорости реакции киберпреступникам приходится переносить активность в другие доменные зоны, где контроль менее жёсткий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru