Empresa de segurança dispositivo móvel: redes desconhecidas
Video: Olhar Digital: Como proteger sua rede sem fio :)
Conteúdo
A existência nômade de dispositivos móveis e propensão para tethering significa exposição muito maior de segurança para redes desconhecidas. Portanto, intrusões são muito mais propensos nesses dispositivos do que em um ambiente de trabalho fixo. Aqui está o porquê:
Um dispositivo móvel é sempre em movimento.
Smartphones suportar uma infinidade de interfaces.
Bottom line: A probabilidade é muito alta que qualquer smartphone está conectado a um ou mais redes sem fio quase todo o tempo e poderia estar em qualquer lugar.
Tipicamente, estas intrusões estão sob a forma de uma máquina infectada na rede. usuários nômades conexão com ad hoc, redes sem criptografia apresentar um alvo muito tentador para os hackers. Hackers poderiam estar nessa mesma rede com uma máquina infectada ou poderia ter infectado um dispositivo que está controlando remotamente a partir de seu console com o propósito expresso de atacar usuários desavisados que atribuem a essas redes.
Então o que você pode fazer? Educação, educação, educação. Os usuários precisam seguir estas orientações:
Verifique a postura de uma rede sem fio que você está se conectando a segurança. É criptografada (WEP, WPA, WPA2, e assim por diante)? Se não, entender que existem riscos associados à conexão com esta rede.
Use o cliente VPN fornecida pela empresa para garantir que todo o tráfego é criptografado.
Execute o cliente de antivírus / firewall depois de fazer logoff da rede para procurar quaisquer violações potenciais que possam ter ocorrido.
Sua panacéia é verificar, periodicamente seus dispositivos móveis de emissão da empresa usando o antivírus, firewall e novas formas de soluções de detecção de ameaças à medida que surgem, assumindo que os usuários serão constantemente vindo dentro e fora de redes públicas.
Video: Curso: Teste de Intrusão em Redes Wireless (WiFi)
Para dispositivos não-emitido a empresa, há pouco que você pode fazer em termos de exercer o controle no ponto final, para que a sua postura deve ser mais defensivo, procurando ameaças que emanam do móvel que possam atacar a empresa e usando a sua segurança baseado em rede soluções para prevenir contra isso.