超半数企业WI-FI存在隐患
在这个热得快令人上天的炎炎夏日,离了空调和Wi-Fi,你的生活办公将寸步难行,其中Wi-Fi作为企业移动化办公的重要基础设施,更是不可或缺的必需品。然而,由于很多企业只是单纯的搭建了WI-FI系统,却没有构筑完善的内网体系,因此Wi-Fi系统,常常成为黑客攻陷企业内网的漏洞所在。
企业WI-FI安全现状
去年年中,360天巡实验室对北京地区8个主要互联网企业办公集中区域进行了一次企业WI-FI的摸底,其结果令人震惊:
超半数企业Wi-Fi密码被公开分享
近9成企业Wi-Fi密码采用弱口令
这下平时公司正常办公状态下的无线网络,却慢得像有人在拿迅雷下片的问题,终于找到了根源,你的Wi-Fi密码早已被公开分享,然而蹭网只是小事,要是被黑客利用,你的Wi-Fi很有可能就直接成为你的内网安全漏洞。同时,造成企业Wi-Fi密码外泄的原因也有很多,其中弱口令是较为普遍的一种企业内网安全意识缺失的表现。
弱口令:仅包含简单数字和字母的口令(密码),例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。
企业Wi-Fi隐患根源在哪
造成企业Wi-Fi成为内网漏洞的原因有很多。这其中既包含企业本身网络设置中存在的问题,也包括一些企业员工在使用无线网络过程中的一些不规范操作导致。
1.企业Wi-Fi密码泄漏:
通常情况下,企业Wi-Fi密码泄漏是导致企业内网安全问题,最直接的原因,而造成密码泄漏大致有以下几种情况。
弱口令:企业Wi-Fi的密码使用简单的数字或者字母组合的弱口令。例如,有的公司设置密码时,为了省事,索性用公司的汉语全拼作为Wi-Fi密码。当问及这些的企业为什么要这样做时,他们觉得复杂密码不方便在企业员工中传达,也不方便记忆。
Wi-Fi加密方式单一:WiFi密码最常见的加密认证方式有三种,分别是WPA、WPA2和WEP。其中,WEP加密认证的加密强度相对较低,最容易被黑客破解可据调查显示,全国仍有0.7%的企业使用WEP的加密方式
2.员工私自搭建Wi-Fi
简单的说,企业内部员工有时会使用自己个人的电脑,开启无线网络分享,或者利用其他移动设备,在接入企业Wi-Fi的情况下,分享网络。由于个人独立设备往往缺乏系统的网络保护,这样的网络分享接口,在黑客看来,几乎就是明摆着写着“漏洞”二字。
3.设备漏洞导致的问题
路由器设备本身存在安全漏洞,其安全性自然难以得到保障。路由器最常见的安全漏洞主要有两类:一个是CSRF漏洞,一个是路由器后门。
CSRF漏洞:CSRF是跨站请求伪造(Cross-site request forgery)的英文缩写。存在CSRF漏洞的路由器容易遭到CSRF攻击。所谓CSRF攻击,是指当用户访问经过特殊构造的恶意网站(A)时,恶意网站会通过浏览器发送访问路由器管理页面(B)的请求。如果路由器不能识别并阻止这种异常的访问请求,即路由器存在CSRF漏洞时,那么恶意网站(A)就有可能通过CSRF攻击登录到路由器的管理页面(B),进而篡改路由器的基本设置。
路由器后门:一些研发人员为了调试方便等特殊目的,会在软件中保留某些不为外人所知的“捷径”。如果这些“捷径”在最终产品发布时没有被关闭,就会成为后门。通过后门,攻击者可以绕过软件的安全机制直接获得控制权限。
如何改善企业Wi-Fi安全问题现状
如今互联网办公环境之下,Wi-Fi作为企业办公信息传递的重要渠道,如果不经加密就直接暴漏在外,这样的内网攻陷起来,可能黑客都会觉得难度系数太低,如何从企业Wi-Fi入手,提高企业内网安全系数,国内是否有这样的企业范例?
AdMaster作为中国领先的独立第三方营销大数据解决方案提供商,也是目前国内的独立第三方DMP(大数据管理平台)平台。这样的互联网企业,对企业内网的安全重视程度,不言而喻。
AdMaster的员工,在连接企业Wi-Fi时,除了需要输入帐号和密码,还需要通过手持终端进行二次验证。企业Wi-Fi等于有了双重验证的保护。而提供这样验证方式的,是国内专注于互联网安全的公司————“洋葱”。“洋葱”致力于为用户提供更简单、安全的验证方式,以及企业内部权限的统一管理。
通过部署洋葱IAM,即可实现企业内网的安全验证,同时在个人手持终端上安装的用于连接Wi-Fi二次验证时的洋葱APP,可通过生物特征识别开启,进一步增强了企业员工使用Wi-Fi的安全性。
互联网时代,企业信息安全与企业发展息息相关,千万不要等待漏洞出现,再亡羊补牢,既然有更好的解决办法,为什么不选择未雨绸缪呢?