Защита от угроз при работе с Wi-Fi: свод правил от Eset


Компания Eset подготовила свод правил и рекомендаций по защите компьютеров от вредоносного ПО при работе через открытые точки доступа Wi-Fi.

Сервис свободного выхода в Интернет стремительно набирает популярность во всем мире, оставаясь при этом крайне небезопасным – архитектура Wi-Fi не может похвастать особой защищенностью, а применяемые в ней алгоритмы шифрования и разграничения доступа обладают весьма слабой криптографической стойкостью и могут быть легко взломаны, говорится в сообщении Eset.

По данным Eset, существует несколько основных угроз безопасности, возникающих при использовании бесплатных точек доступа Wi-Fi: возможность перехвата персональных данных, которые пользователь вводит для доступа к тем или иным серверам, платежным системам или банковским терминалам, сети, настроенные хакерами могут выдавать себя за вполне легальные бесплатные точки доступа; атака компьютера, подключенного к этой точке доступа неизвестным вредоносным ПО, отсутствующим в базе вирусных сигнатур; сниффинг – перехват и анализ злоумышленниками вашего интернет-трафика – может привести к утере конфиденциальных данных; хищение данных методом «человек в центре» (man in the middle).

Ведущий инженер вирусной лаборатории Eset, Пьер-Марк Бюро (Pierre-Marc Bureau) полагает, что одной из наихудших угроз следует считать атаку «человек в центре» (man in the middle). Данный термин часто используется в криптографии и обозначает ситуацию, при которой злоумышленник может читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты, так, чтобы ни одна из сторон даже не догадывалась о его присутствии. «Злоумышленник может быть подключен к той же сети, способен постоянно контролировать ваше соединение и подменять интернет-страницы, дожидаясь того момента, когда вы сами отдадите ему в руки свои персональные данные».

Защититься от подобных угроз безопасности, по информации Eset, можно, выполнив лишь ряд простых правил: по возможности использовать технологию VPN для доступа к интернету, (желательно, чтобы можно было выходить в сеть через VPN-туннель, развернутый внутри корпоративной сети); использовать только защищенные протоколы, такие как HTTPS и POP3S, для доступа к электронной почте; отказаться от передачи конфиденциальных или персональных данных по протоколам, не защищенным стойкими алгоритмами шифрования; не использовать интернет-банкинг через публичные сети Wi-Fi; настроить файервол и антивирусное ПО на блокировку входящего трафика, обновить базы вирусных сигнатур и включить режим расширенного эвристического анализа.

Оставьте отзыв

Ваш емейл адрес не будет опубликован. Обязательные поля отмечены *