Technologie i Firma

Sieci Wi-Fi najsłabiej zabezpieczonym elementem infrastruktury IT

przeczytasz w 1 min.

Raport Security Census 2015 informuje, że sieci Wi-Fi są najbardziej podatnym na zagrożenia elementem infrastruktury sieciowej firmy.

Raport Fortinet

Według opublikowanego przez Fortinet raportu Security Census 2015 poświęconego bezpieczeństwu sieci bezprzewodowych, sieci Wi-Fi są najbardziej podatnym na zagrożenia elementem infrastruktury przedsiębiorstwa. Aż 49% przepytanych menedżerów ds. IT wskazało Wi-Fi, jako potencjalnie najmniej bezpieczny element w otoczeniu sieciowym.

Gwoli porównania, tylko 29% badanych wskazało, w kontekście cyberbezpieczeństwa, na sieć rdzeniową. Następne miejsca w rankingu najbardziej zagrożonych elementów infrastruktury zajmują: bazy danych (25%), aplikacje (17%) oraz pamięć masowa (11%).

Niewystarczająca ochrona sieci bezprzewodowych budzi obawy niemal wszystkich respondentów (92%), co jednak ciekawe, nie wszyscy sami dbają o ich bezpieczeństwo. Świadczyć o tym może fakt, że aż 43% badanych przyznaje się, że umożliwia dostęp do firmowej sieci gościom, a 13% spośród tej grupy, w żaden sposób nie kontroluje udzielonego dostępu.

Niepokój może budzić fakt, że 37% badanych nie dysponuje nawet podstawowym zabezpieczeniem sieci Wi-Fi, jakim jest uwierzytelnianie. Ponadto 29% nie uznaje zabezpieczenia w formie firewalla, a 39% nie toleruje programów antywirusowych. Nawet zabezpieczenia uważane za kluczowe w ochronie infrastruktury IT bardzo rzadko wdrażane są w ochronę sieci bezprzewodowych. System zapobiegania włamaniom wdrożyło 41% respondentów, a filtrowanie adresów URL tylko 29%.

W ujęciu globalnym, zaufanie pracowników odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych do bezpieczeństwa sieci bezprzewodowych jest mocno zróżnicowane. Na pierwszym miejscu, pod względem zaniepokojenia stanem bezpieczeństwa są znajdują się Chiny, gdzie aż 71% respondentów nie ufa swoim systemom cyberbezpieczeństwa. Najspokojniejszym krajem jest zaś Japonia, gdzie jedynie 13% respondentów martwi się o bezpieczeństwo sieciowe swojej firmy.

Raport Fortinetu, światowego lidera w dostarczaniu rozwiązań dotyczących cyberbezpieczeństwa, oparty został o badanie ankietowe przeprowadzone wśród 1490 osób decyzyjnych w kwestiach IT z dużych przedsiębiorstw. W gronie przepytanych byli oficerowie bezpieczeństwa, dyrektorzy ds. IT oraz główni specjaliści ds. IT z 12 krajów: Australii, Kanady, Chin, Francji, Niemiec, Indii, Włoch, Japonii, Hong Kongu, Hiszpanii, Wielkiej Brytanii i USA.

Źródło: Sarota

Komentarze

10
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    mutissj
    3

    W celach testowych "BackTrack 5" łamie podobno
    wszystkie zabezpiczenia obecnych sieci Wi-Fi
    (Poradników w sieci mnóstwo jest.)

    Najlepszy sposób: ruszyć dupe i poprawdzić kable, otrzymujecie w zamian: lepszy czas dostępu, szybsze transfery, brak możliwości włamania do routera.
    • avatar
      kokosnh
      0
      Ustawić WEP2 wyłączyć WPS, ustawić unikalny ESSID ( może być ukryty, choć i tak da się je łatwo odkryć ), hasło zawierające dużo unikalnych liter i znaków, Filtrowanie po MAC z przydzielonymi statycznie adresami IP ( tylko 192.168.1.2 itp. tylko unikatowe ), Zmienić Logion i hasło do rutera, uruchomić raporty logowania.
      Chyba najlepszy sposób ? Czy da się lepiej ?
      • avatar
        shoken
        0
        Najlepiej za punktem dostepowym trzeba dawać jakiś NAT czy wprost sprzetowy firewall i pod tego firewalla podlaczac dopiero WIFI a nie tak ze korzysta sie z netu na punkcie dostepowym skonfigorowanym przez dostawce internetu.

        Ja mam tak:
        Neostrada router orange > router NAT + firewall > router dzialajacy na WIFI z filtrowanie po MAC no i na WPA2 i to w domu a w firmie to nie wiem jak mozna podlaczyc net bezposrednio do dostawcy.
        • avatar
          shoken
          0
          Dla firmy to najlepiej by bylo zrobić tak:
          punkt dostepowy > sprzetowy firewall > i tu zrobić z 2 honepoty ze słabymi zabezpieczeniami (jakies komputery z niby tajnymi danymi) i dalej

          NAT + firewall > WIFI