DIY编程器网

 找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 1037|回复: 0
打印 上一主题 下一主题

[待整理] 零售行业如何避免无线局域网安全漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2014-10-11 20:32:47 | 只看该作者 |只看大图 回帖奖励 |正序浏览 |阅读模式
长久以来,零售商由于需要快速补充库存、定期重新配置店铺和变更销售点(POS)终端,以及与大量移动办公员工(店员、仓管员和经理)交流,因此一直是无线局域网技术的领先用户之一,在零售店、分销中心和企业办公室都能看到这项技术的影子。但无线技术的这种广泛使用同时也带来了数据丢失或被盗的可能性。为防止数据被盗,许多零售商均相应部署加强了WLAN加密和认证方法。虽然保护效果不错,但这只解决了针对授权流量部分的无线局域网安全问题。而未授权无线局域网客户端、接入点(AP)及其它装置势必会给零售商网络完整性以及它们提供访问的敏感客户数据带来严重威胁。

         如果不能从各个角度做好保护工作,无线链接可能就给攻击提供了一条康庄大道。这点对于有组织的犯罪来说并不陌生,他们通过无线局域网发动过几次对零售商的攻击,已使得几家知名零售商面临客户数据和账目丢失,受到了由于无线局域网安全漏洞而带来的惩罚。

  Wi-Fi基础设施如果能得到安全的部署和管理,会对企业有很大好处。为了保护网络免遭那些会损害到网络、持卡人数据和PCI法规遵从的威胁,零售商必须对未授权无线访问的安全漏洞做到心中有数。
了解无线威胁
  能够通过无线局域网为企业外部人员提供未授权核心(有线)网络访问的场景有以下几种:a) 授权客户端连接到邻近的WLAN;b) 通过非法接入点连接到核心网络;c) 授权客户端连接ad hoc无线网络(特殊的对等式无线移动网络)。所有这些场景的发生可能并非出于人们的本意,但它们均将核心网络置于风险中。
接入邻近的WLAN
  无线网络的容量决定了,多个邻近零售店、购物中心或地方性Wi-Fi网络形成一个开放式不安全网络的可能性非常高。无线信号常游离于大楼物理边界外或外墙外,因此零售商的办公室、分销中心或店铺都可能会接收到这些信号。如果邻近的无线WLAN未采取安全保护措施,如:不要求强认证或加密就可获得访问权,那么零售商环境中的笔记本电脑、智能手机、POS设备等无线客户端设备均可能连接到未授权WLAN中。当被连接到未授权无线WLAN时,用户就拥有无企业监督的无限制互联网访问权。企业中不道德的员工可能利用这条途径泄露零售商或客户保密信息。即便是这个未授权连接并非出于人们本意,它也可能带来麻烦。如果无线设备同时还被插入到有线以太网中,那么就等于用户架起了一座连接核心网络的桥梁,提供了对这个商家特权信息的完全访问权。
蜜罐攻击
  我们都知道的一种称为蜜罐攻击(honeypot attack)的无线窃取方案,它就是利用了这些因疏忽而导致未授权的外部WLAN连接。在安全防护领域中,关于“蜜罐”定义有许多种。假设是无线局域网,那么一个蜜罐就相当于一个配置为与该零售商无线局域网吻合的接入点。黑客们可先在零售商的停车场建立接入点,然后放大信号吸引授权零售客户端连接到蜜罐中而不是零售商网络。一连接到欺骗接入点,黑客们就可采集用户名和密码,随后利用这些信息如同他们就是本企业员工般登录(如:闯入)零售商网络。
非法接入点
  非法接入点系指连接零售商网络的未授权AP,通常在企业员工希望在工作区域可移动办公而安装无线AP的时候出现,它的出发点并无恶意。遗憾的是,消费级接入点在出货时一般会关闭其安全功能,这样一来当企业内部员工从防火墙后连接到以太网时就为企业外部人员提供了一个直接链入机会。此外,由于零售商是这类罪犯的首选目标,因此这些欺骗接入点让零售商很容易受到不道德身份窃贼的攻击。
配置不恰当的授权接入点
  如果一个授权接入点重设为默认设置,或正好相反,它就丧失了安全设置而成为了一个“开放的”接入点,那么它也就成为了前往核心零售网络的一个通道。
Ad hoc无线网络
  随着无线功能在笔记本电脑中逐渐标准化以及在智能手机、打印机甚至POS设备中逐渐普及, Ad hoc无线网络开放的功能也越来越多。Ad hoc无线网络系指两个无线设置相互间直接连接时形成了网络。由于Windows?操作系统本身就内嵌有这项功能且功能默认为“打开”状态,因此这种连接非常容易建立。如果零售商员工的笔记本电脑被同时插入到有线以太网中,那么其它无线客户端就拥有对零售商网络的无限制访问权。这种访问可能会泄露员工计算机内和商家网络中的保密信息。
  零售商TK Maxx公司就曾被闯入其母公司——TJX公司无线局域网的黑客盗走了4500万份客户记录。TJX只采用了最弱的一种无线局域网安全防护方式——WEP协议来保护其无线网络的安全。罪犯窃取的记录包括了2005年下半年和2006年一整年的数百万个信用卡号码。
  据《华尔街日报》消息,黑客先是破解了美国明尼苏达州一家商店的核价设备、收银机与计算机间数据传输所用的WEP加密协议;接着采集员工所提交的信息,登录该公司在马萨诸塞州的中央数据库,窃取用户名和密码。
  黑客们还利用这些信息,在TJX公司的系统中建立了他们自己的账户;在接下来18个月时间里,通过使用软件采集了包括信用卡号码在内将近100个大型文件的交易数据。而且TJX公司对发送给银行的交易信息都未进行加密,不用说这些也肯定成为黑客们的囊中之物。据《华尔街日报》消息,攻击者甚至在TJX公司网络中留下了加密消息,相互转告对方已复制了哪些文件。
防护零售商网络
  传统的计算机安全产品,像防火墙、VPN等,只能在数据到达有线网络内时才提供保护。这些产品无法监视在空气中传输的无线流量。为了保护全球网络免遭上述无线威胁并保持对PCI准则的遵从,零售商的IT机构还须部署无线入侵检测和防护解决方案,如:HP ProCurve RF Manager,它可作为HP ProCurve Intelligent Mobility Solution(HP ProCurve智能移动解决方案)中无线加密和认证功能的良好补充。该系统可防范未授权WLAN行为,同时还不会对零售端无线网络上授权流量的性能和流通产生任何影响;它不仅可同时拦截多个来自未授权客户端和接入点的威胁,而且还可通过不间断扫描找出其它问题。RF Manager使得网络管理员能够针对WLAN上所允许的流量类型以及应用于未授权流量上的自动化保护等级来完善策略。RF Manager还可自动识别未授权无线行为,即时采取行动来防止这种行为,这意味着零售商无需IT经理24x7全天候待命即可开始防护。
维持网络完整性和对相关PCI要求的遵从
  PCI标准中直接影响无线局域网的要求有10个。根据PCI安全评估准则,法规遵从验证的范围包括了所有进入商家网络的外部连接(如:员工远程访问、支付卡公司、第三方事务处理和维护访问)。假定无线局域网能够且确实在办公室、店铺和仓库设施中提供了进入商家网络的外部连接, 那么必须确保在所有这些环境中WLAN都能受到安全保护。
  1. 安装并维护防火墙配置以保护数据安全
  2. 不使用供应商提供的默认系统密码及其它安全参数
  3. 保护已存储的持卡人数据
  4. 在开放式公共网络上传输持卡人和敏感信息时进行加密
  5. 限制按业务须知对持卡人数据的访问
  6. 为通过计算机访问的每个人分配一个独一无二的ID
  7. 限制对持卡人数据的物理访问
  8. 追踪并监控对网络资源和持卡人数据的所有访问
  9. 定期测试安全系统和流程
  10. 维持一套旨在解决员工和合约人信息安全问题的策略
总结
  在当今竞争特别激烈的零售环境中,无线局域网是提供移动性、生产率和竞争优势的一个关键网络基础设施组件。然而在带来优势的同时,这种技术也带来了新的安全威胁,可能对网络总体安全性和企业信誉造成损害。正如在有线网络中我们也不能百分百保证多层防护能缓解所有威胁,因为黑客们总是会想出新的渗透方案。同样的,零售商也必须部署企业就绪、基于标准的WLAN基础设施和安全解决方案来满足PCI法规遵从要求并提供最高水平保护,确保自身不处于风险中。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
收藏收藏 分享分享 支持支持 反对反对
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|文字版|手机版|DIY编程器网 ( 桂ICP备14005565号-1 )

GMT+8, 2025-7-28 04:34 , 耗时 0.084960 秒, 22 个查询请求 , Gzip 开启.

各位嘉宾言论仅代表个人观点,非属DIY编程器网立场。

桂公网安备 45031202000115号

DIY编程器群(超员):41210778 DIY编程器

DIY编程器群1(满员):3044634 DIY编程器1

diy编程器群2:551025008 diy编程器群2

QQ:28000622;Email:libyoufer@sina.com

本站由桂林市临桂区技兴电子商务经营部独家赞助。旨在技术交流,请自觉遵守国家法律法规,一旦发现将做封号删号处理。

快速回复 返回顶部 返回列表