Итак, первые радиоволны в нашем списке, конечно, - беспроводные сети.

 

WiFi - беспроводной способ связи, основанный на всем нам знакомом электромагнитном излучении. Сигнал WiFi относят к радиоволнам, соответственно, он имеет такие же свойства, характеристики и поведение. Радиоволны, в свою очередь, подчиняются практически тем же физическим законам, что и свет: распространяются в пространстве с такой же скоростью (почти 300 000 километров в секунду), подвержены дифракции, поглощению, затуханию, рассеиванию и т. д.

Что есть беспроводные сети в организации? Добро это или зло?

При использовании беспроводных сетей Вы должны решить для себя несколько вопросов и задач:

  1. Для чего Вы решили ее использовать?
  2. Насколько  и как Вы сделаете ее безопасной?
  3. Какие риски у Вас возникают при «взломе» Вашей беспроводной сети?

Вы должны понимать, что беспроводные сети для злоумышленника, который ищет подход к Вашей организации, это всегда находка, из которой он постарается выжать максимум.

Традиционно для беспроводных сетей выделяют следующие типы угроз:

  1. Подключение неавторизованных клиентов. В случае с беспроводными сетями злоумышленнику достаточно попасть в зону действия сети, и он при помощи радиооборудования (или банального ноутбука) может инициировать подключение.
  2. Атаки на отказ в обслуживании. Один из сценариев: злоумышленник постоянно посылает несколько пакетов со случайными ключами шифрования, в результате чего точка доступа решает, что произведена попытка несанкционированного доступа, что приводит к ответной реакции в виде закрытия всех соединений.
  3. Подбор ключей. Большинство программных реализаций WPA строят криптографический ключ для шифрования на основе введенного пароля и сетевого имени (либо MAC-адреса), являющегося общедоступным. Методом брутфорса (перебора) можно подобрать необходимую комбинацию.
  4. Клонирование точки доступа. Для связи клиентское оборудование обычно выбирает точку доступа с наиболее качественным сигналом. Подменить базовую точку доступа не составляет труда: обеспечить сильный сигнал в выбранной зоне и узнать SSID (идентификатор сети).

Помимо этого существуют различные типы атак, которые приводят к выводу из строя оборудования.

Яркий пример реализации первого типа угрозы WarDriving.

Слово создано по аналогии со словом wardialing.

Это процесс поиска и взлома тех самых точек доступа, которые предназначены для беспроводного подключения к локальной сети или Интернету.

При этом для поиска обычно используется транспортное средство (отсюда и происхождение термина WarDriving).

Одна из организаций города Москвы (Россия) сознательно взламывала wi-fi сети организаций, чтобы отправить им на печать коммерческое предложение по аудиту сетей.

Все больше развивается рынок IoT («Интернет вещей»). Вместе с тем развивается рынок и IoT-устройств. Безусловно, сама по себе микроволновка, подключенная к беспроводной сети никому не интересна, максимум, что с ней можно сделать это вывести из строя, но через нее можно будет получить доступ ко всей корпоративной сети.
И вроде, все вышесказанное понятно и очевидно, но до сих пор несанкционированные беспроводные сети можно найти и  на промышленных объектах.

Из личного опыта можно  сказать, что большой процент выявленных уязвимостей и возможностей вскрытия систем АСУ ТП связан именно с наличием беспроводных сетей.

Какие практические советы хотелось бы дать:

Уделите контролю беспроводных сетей свое внимание. Особое внимание их контролю на промышленных объектах.

В идеале их (беспроводных сетей) быть не должно, но если они есть разработайте ряд требований к их организации (скрытие сети, наименование сети, не связанное с Вашей организацией, фильтрация, шифрование и т.д.).

Для промышленных сетей рекомендуется не полениться и пройти по периметру Вашего объекта с целью поиска беспроводных сетей.

Если про беспроводные сети более или менее понятно, то задумывались ли Вы над тем, как Вы управляете своими шлагбаумами и автоматическими воротами.

Как и в случае с беспроводными сетями лучший вариант – отсутствие данных сетей, так и в случае с управлением шлагбаумов и автоматических ворот – лучший вариант проводной пульт управления.

Если же у Вас используются радиобрелки, то возможные занятые частоты следующие:

  1. от 286 до 365 МГц;
  2. от 384 до 400 МГц;
  3. 433,920, 868,300 и 868,350 МГц.

Код может быть постоянным или динамическим.

Как Вы понимаете, если код открытия постоянный и передается на какой-либо частоте, то его можно:

А) перехватить;

Б) подобрать;

В) скопировать сам носитель с ключом (брелок).

Если это шлагбаум и автоматические ворота, которые установлены на въезд в промышленную зону, то вопрос становится более, чем актуальным.

На практике встречалось много организаций, которые строят свое видеонаблюдение на технологии беспроводной передачи информации. Конечно, можно привести доводы и в пользу этих решений, но  рисковать в таких вопросам, особенно, на промышленных объектах, не стоит.

Помимо этих вопросов  есть важные вопросы радиочастот, на которых работают Ваши переговорные устройства. Какие это частоты? Открытые или платные (официальное зарегистрированные в РКН), защищенные или нет? Хотели бы Вы, чтобы переговоры Вашей охраны прослушивались? 

Вернемся к радиоволнам, которые есть у каждого из нас – мобильные устройства.

Про то, что современные телефоны поддерживают технологии wi-fi и могут быть сами точкой доступа - говорить не будем, но рассмотрим Bluetooth.

Радиосвязь Bluetooth осуществляется в ISM-диапазоне, свободный от лицензирования диапазон 2,4-2,4835 ГГц.

С развитием технологий, например возможность подключения мобильных устройств через Bluetooth к устройствам автомобиля, мало кто утруждает себя отключением Bluetooth. Если учесть то, что многие сотрудники используют свои телефоны в рабочих целях, то злоумышленник может получить какую-либо конфиденциальную информацию атакуя мобильные устройства сотрудников, а не корпоративную сеть.

Существуют различные методы атаки, используя Bluetooth, например:

1) BlueBag

Позволяет выполнять AT-команды на телефонах жертвы. С помощью этого способа можно просматривать телефонную книгу, устанавливать переадресацию, выключать телефон, получать информацию о состоянии заряда и т.д.

2) BlueDump

Атакующий подделывает Bluetooth MAC-адрес жертвы.

Тему радиоволн, которые используются в организациях можно продолжить, но и это риски заставляют задуматься.