Hãy xem một ví dụ dưới đây về trường hợp một vị khách nghỉ dưỡng tại hồ bơi khách sạn và kết nối tới Wifi để truy cập Internet.
Làm thế nào mà khách hàng lại kết nối vào các Wifi độc hại?
Bằng việc sử dụng thêm 1 điểm truy cập, tin tặc có thể tấn công người dùng bằng cách tạo kết nối độc hại tới thiết bị di động cá nhân để chặn bắt các lưu lượng truy cập. Có 2 cách thông thường mà tin tặc thường sử dụng:
Wifi Honeypot: Trong phạm vi truy cập của thiết bị, tin tặc sử dụng máy tính cá nhân và một điểm truy cập Wifi để lừa người dùng truy cập Wifi hợp lệ được giả mạo. Bằng cách phát một Service Set Identifier (SSID) tương tự với Wifi công cộng mà người dùng đang muốn truy cập. Ví dụ, nếu SSID chính xác của khách sạn là “Hotel Wifi”, thì tin tặc sẽ tạo một SSID với tên “Hotel Wifi poolside”. Cách thức này khiến người dùng sẽ chủ động kết nối vào SSID giả mạo thay vì Wifi hợp lệ.
Wifi giả mạo: Tại cùng một vị trí, tin tặc phát một SSID giống của Wifi hợp lệ mà người dùng muốn truy cập. Nếu các thiết bị di động của người dùng cho phép chế độ tự động kết nối Wifi (thường được cài đặt mặc định) hoạt động, thì mặc định thiết bị sẽ kết nối tới Wifi giả mạo. Bởi các thiết bị không thể phân biệt SSID nào là hợp lệ hay giả mạo.
Sau khi đã tạo được kết nối độc hại, tin tặc sẽ thực hiện tấn công Man-in-the-Middle (MiTM), SSL Strip để giải mã các kết nối người dùng. Từ đó, tin tặc có thể đánh cắp các thông tin đăng nhập, thẻ tín dụng….
Một số lưu ý sử dụng Wifi an toàn cho người dùng làm việc từ xa hoặc khách du lịch
Những người dùng phải làm việc từ xa hoặc khách du lịch nên áp dụng các phương pháp sau để đảm bảo an toàn khi kết nối Wifi công cộng:
- Không kết nối với nhiều SSID Wifi được phát tại nơi công cộng. Việc có quá nhiều SSID với tên tương tự nhau là điều bất thường.
- Khi truy cập những trang web như mua sắm trực tuyến, ngân hàng, thanh toán, đặt vé máy bay,… cần ngắt kết nối Wifi và sử dụng kết nối di động (3G, 4G….).
- Xóa các Wifi đã kết nối và không sử dụng chế độ tự động kết nối.
Một số lưu ý đảm bảo an toàn Wifi dành cho doanh nghiệp và bộ phận IT
Doanh nghiệp và bộ phận IT cần lưu ý để đảm bảo cung cấp cho khách hàng điểm truy cập Wifi an toàn:
- Hệ thống ngăn chặn xâm nhập wireless (WIPS) hoạt động với độ chính xác cao và giá thành hợp lý.
- Sử dụng các tùy chọn cảm biến WIPS hoặc AP có radio an toàn cùng Wifi để không cần phải thay mới toàn bộ điểm truy cập mà vẫn nâng cao được khả năng bảo mật.
- Thiết lập hệ thống Wifi tự động cảnh báo an toàn và gửi báo cáo tự động.
Thu Trang
14:00 | 27/06/2017
10:00 | 12/11/2020
09:00 | 03/11/2017
09:00 | 17/10/2017
23:00 | 16/04/2019
13:00 | 17/06/2024
Để tăng cường tính bảo mật và khắc phục các lỗ hổng, Microsoft thường phát hành định kỳ những bản cập nhật dành cho Windows, trong đó có các bản vá Patch Tuesday hàng tháng. Việc nắm bắt các bản vá này rất quan trọng để chủ động phòng tránh trước các mối đe dọa mạng. Bài viết này đưa ra quy trình cập nhật bản vá bảo mật Windows trên các máy trạm dành cho người dùng cuối, việc thực hiện cập nhật trên máy chủ Windows Server thực hiện tương tự.
16:00 | 14/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
10:00 | 10/11/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
15:00 | 24/10/2023
Google cho biết đang thử nghiệm tính năng “IP Protection” mới cho trình duyệt Chrome để nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trong thời đại kỹ thuật số ngày nay, ransomware đã trở thành một trong những mối đe dọa nguy hiểm nhất đối với cả cá nhân lẫn tổ chức. Đây không chỉ là một loại phần mềm độc hại, mà còn là một công cụ về chính trị và kinh tế của các nhóm tội phạm mạng. Ransomware không chỉ gây tổn thất về tài chính mà còn đe dọa đến sự bảo mật thông tin, uy tín và hoạt động kinh doanh của các tổ chức. Bài báo này sẽ trang bị một số kỹ năng cần thiết cho các tổ chức để thực hiện các biện pháp giúp giảm thiểu tác động của các cuộc tấn công ransomware, nhấn mạnh việc triển khai một cách chủ động để bảo vệ hệ thống trước các mối nguy hiểm tiềm tàng.
10:00 | 04/10/2024