超九成企业WiFi不安全

发布时间:2020-04-02 22:21:41 作者:hontechchina
来源:网络 阅读:353

当前,无线网络已成为企业移动化办公(BYOD)的重要基础设施,但由于普遍缺乏有效的管理,WiFi网络也在越来越多的成为******企业内网系统的突破口。据《2015年企业无线网络安全报告》的统计数据显示,目前有超过9成的企业WiFi网络环境处于非常不安全的状态,存在安全问题。

超九成企业WiFi不安全 

今年以来,由WiFi引发的企业网络安全事件频发,3月由于某公司内部存在开放的WiFi网络,导致超级计算机天河一号被***,大量敏感信息疑遭泄漏;5月有用户在T1航站楼使用登机牌登录WiFi网络时,发现由于机场WiFi提供商的服务器安全设施不足和代码漏洞,可导致服务器中的用户隐私数据被泄漏及登机人信息被窃取。

 

而根据360天巡实验室近日发布的《2015年企业无线网络安全报告》显示,企业WiFi密码泄漏、钓鱼WiFi、私搭乱建WiFi和WiFi相关设备漏洞已经成为目前企业WiFi网络的4大安全隐患。抽样调查显示,超45%的企业WIFI密码已经被分享公开,8成以上企业的网络管理员严重缺乏安全意识,使用了非常不安全的流行密码作为WiFi网络密码,***者想要***这样的WiFi网络,可以说是易如反掌。

 

上述种种情况都导致了9成以上的企业WiFi网络环境处于非常不安全的状态, WiFi已经成为企业网络安全的软肋和突破口。

 

通过了解不难发现,单单依靠网络安全设备,并不能完全解决企业的WLAN安全问题。而凭借强大的认证与加密,虽然在大部分情况下,能够为WLAN的安全性进行升级。但如果无线管理员过度依赖加密,则有可能陷入麻烦之中。

 

其中,使用WPA2与PEAP(受保护的EAP)加密与认证是一个明显的例子。使用WPA2-PEAP时,可基于802.1x

(活动目录或Radius)协议进行认证,安全性按理说是较高的。可是,如果管理员配置了无线设备,例如员工笔记

本电脑、平板电脑或者智能手机,但并未验证证书的话,这时就会造成明显的安全漏洞了。

 

而***可以使用被称为FreeRadius-WPE的工具,或者更新版的Hostapd-WPE,来创建无线蜜罐,散播与公司

WPA2-PEAP设置相同的SSID。随后,***者对该信息进行离线破解。而如果使用了MSCHAPv2,***则更可能

会获得用户名与密码。此外,EAP-TTLS与EAP-FAST还容易受到此类伪装***的影响。所以,虽然强大的加密与

认证是无线安全的关键部分,但对于WLAN安全还需采取分层防护的措施,同时提高员工的防范意识。

 

由此可见,随着现代科技与连通性的不断发展,对于企业WLAN的认知和防护也必须时俱进,积极查找出无线安全威胁及潜在漏洞。在新威胁、漏洞不断曝出的今天,其重要性也更加凸显


推荐阅读:
  1. 基于企业邮箱进行wifi实名认证的方案
  2. 超融合架构助力企业IT部门更好的支持业务目标以提高利润|超融合

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

安全 无线

上一篇:redis数据库

下一篇:UML建模工具自定义Profile时如何有效设置构造型的属性?

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》