WEP был представлен в 1997 году как часть оригинального стандарта Wi-Fi 802.11; в 2003 году он был заменен защищенным доступом Wi-Fi (WPA), который использовал механизм TKIP для усиления безопасности. Тем временем TKIP стал менее распространенным в WPA2 (выпущенном в 2004 году) и отсутствует в WPA3 (выпущенном в прошлом году).
Оба старых протокола имеют известные недостатки, которые позволяют легко дешифровать за счет прослушивания вредоносных типов, но они все еще распространены в старых сетях Wi-Fi. Это делает атаки типа «Man In The Middle» (MiTM) и внедрение вредоносных программ намного эффективнее.
Сиван Техила (Sivan Tehila), директор по архитектуре решений в Perimeter 81, сказал что это хороший шаг, учитывая, что входы и выходы безопасности Wi-Fi не обязательно являются общеизвестными - средний пользователь Wi-Fi не знает, как проверить общедоступнность сети для типа безопасности, которую она использует.
«Поскольку сотрудники становятся все более мобильными, они чаще пользуются Wi-Fi, и большую часть времени они не знают о рисках», - сказала она. «Тем временем злоумышленники используют Wi-Fi в качестве основной векторной атаки, используя слабую безопасность старых технологий Wi-Fi».
Это может иметь серьезные последствия для компаний. По словам Патрика Хевеси (Patrick Hevesi), старшего директора, устройства, скомпрометированные в общественной точке доступа (скажем, в аэропорту или в кафе), могут переносить заражение обратно в корпоративную сеть, когда они подключаются к корпоративным облачным приложениям или локальной сети компании. аналитик в Gartner.
«Допустим, устройство заражается вредоносным ПО, а затем вы входите в свою организацию. Вы присоединяетесь к VPN, вы попадаете на корпоративный Wi-Fi. Вы подключаете это устройство через USB к своему ПК или Mac. Хакеры пытаются выслушать эти различные аспекты и связи, чтобы, возможно, также войти в вашу организацию».
Для пользователей, которые получают новое предупреждение Wi-Fi в общедоступном пространстве, Microsoft сообщила в обновлении безопасности на этой неделе, что пользователям следует отключиться от этой сети Wi-Fi и искать другие варианты (пользователи могут подключиться к другой сети или возможно привязать к 4G).
Для домашних пользователей «рассмотрите возможность изменения типа безопасности, который использует ваш маршрутизатор или точку доступа», сказал компьютерный гигант. «Вы можете сделать это, войдя в свой маршрутизатор, используя программное обеспечение для него, а затем изменив тип безопасности для вашей домашней сети Wi-Fi».
Набиль Ханнан, управляющий директор Synopsys, сказал что обновления также должны быть. «Это обновление вынуждает пользователей повышать безопасность на своем домашнем маршрутизаторе, что приводит к гораздо более безопасной домашней сети», - сказал он. «Новые маршрутизаторы также довольно недороги, поэтому обновление домашних сетей не является существенным бременем в такой схеме».
Теренс Джексон, директор по связям с общественностью компании Thycotic, сообщил что повышение осведомленности о риске подключения к Wi-Fi с использованием устаревших протоколов, безусловно, является позитивным шагом, но это не панацея.
«Потребители должны помнить о необходимости соблюдать правила при подключении к открытым сетям Wi-Fi», - сказал Джексон. «То, что ваша сеть использует самые современные стандарты, не означает что она безопасна».
«Организации несут ответственность за создание надежных беспроводных сред, защищая своих сотрудников и клиентов от хакеров, которые могут легко использовать слабую или несуществующую безопасность традиционных и старых сетей Wi-Fi», - сказала она. «Группы безопасности должны включать в свою стратегию кибербезопасности внедрение обновленных технологий безопасности Wi-Fi, частое исправление своих систем и обучение сотрудников тому, как лучше понимать риски Wi-Fi».