Sie können ein drahtloses Netzwerk zu Hause relativ einfach und zu vernünftigen Kosten umzusetzen und ein drahtloses Netzwerk für ein Unternehmen ist nicht allzu viel schwieriger. Allerdings ist die Leichtigkeit der Einbruch in einem drahtlosen Netzwerk nahezu direkt proportional zu der Einfachheit der Installation . Eine nicht ordnungsgemäße Sicherung Ihres drahtlosen Netzwerks , egal ob zu Hause oder in Ihr Unternehmen , können auf die Exposition der kritischen Geschäfts-und persönlichen Informationen, um Cyber- Diebe auf der Suche nach einem leichten Ziel führen . " Rogue " Wireless Access Points
Die einfache Bereitstellung eines Wireless Access Point erhöht die Wahrscheinlichkeit , dass jemand in Ihrem Unternehmen eine WAP ohne Genehmigung bereitstellen . Dies nennt man ein "Schurkenstaat " Access Point , da es außerhalb der verwalteten Bereich Ihres Netzwerks ist , öffnen Sie Ihren Netzwerk für Hacker über die Broadcast- Name des drahtlosen Netzwerks . Auch wenn die Person, die Rogue Access Point installiert sichert es mit WEP ( Wired Equivalency Protocol) , WPA (Wi- Fi Protected Access) oder WPA2, Ihr Netzwerk Personal nichts von der Einstiegspunkt zu Ihrem Netzwerk . Implementieren Monitoring-Tools in Ihrem Netzwerk , um den Einsatz von Rogue Access Points zu erkennen.
Drive-by Cyber- Diebe
" War Driving " ist der Begriff, den Cyber beschreibt strafrechtliche Praxis buchstäblich herumfahren einer Fläche , auf der Suche nach Broadcast-Netzwerk -IDs . Wenn sie ein Signal zu finden , versuchen sie, mit dem Netzwerk verbinden . Wenn sie eine Verbindung herstellen können , fangen sie an, für anfällige Computer in diesem Netzwerk zu suchen . Alternativ können sie nur im Netzwerk sitzen und zu erfassen Verkehr für vertrauliche oder wertvolle Informationen zu durchsuchen. Implementieren WEP , WPA oder WPA2 , um Ihre Daten zu verschlüsseln und einen Strich durch die Drive-by- Gauner.
Signal Jamming
Wenn ein Cyber - Dieb nicht brechen kann in Ihrem Netzwerk , so kann er zufrieden , es zu unterbrechen. " Jamming " stört das Signal von Ihrem Wireless Access Point hergestellt und effektiv deaktiviert Ihr drahtloses Netzwerk. Allerdings ist nicht immer absichtlich Jamming und kann durch ein schnurloses Telefon , ein Handy oder sogar ein Baby Monitor verursacht werden . So oder so , hört Ihr Netzwerk , um richtig und effizient zu betreiben.
Hijacking (Man -in-the -Middle )
Während Sie können das Surfen im Internet über eine gute Tasse Kaffee oder ein Sandwich zu Ihrer Nähe kostenfreiem WLAN Restaurant, trägt diese Praxis eigene Risiko. Jemand sitzt in der Nähe können sie ihr eigenes WLAN- Netzwerk -ID, wie die Einrichtung die Sendungen sieht , locken ahnungslose Kunden in Verbindung mit ihrem Netzwerk und nicht die reale. Dies ermöglicht es dem "man- in -the-middle " , um den Netzwerkverkehr zu erfassen und später scannen sie für wertvolle Daten wie Kreditkartennummern oder Benutzer -ID und Kennwort. Um das Risiko zu vermeiden , seien Sie vorsichtig und schließen Sie sich im Restaurant mit tatsächlichen Netzwerk-ID .