La rete wireless ospite è collegata direttamente alla LAN interna. Quanto è grave questo?

3

Al mio lavoro, c'è una rete wireless che si trova sulla stessa sottorete dei server, delle stampanti e dei computer degli utenti. Questa rete wireless consente agli utenti di avere accesso alle unità di rete condivise come se gli utenti si trovassero sulla LAN. La rete wireless viene distribuita agli ospiti che arrivano in azienda per qualsiasi periodo di tempo.

Che tipo di impatto può avere sull'IT aziendale? Conosco già l'aspetto della sicurezza, in quanto chiunque può portare il proprio laptop infetto e connettersi all'ambiente, quindi da lì potrebbe diffondersi ai server poiché sono tutti sulla stessa sottorete. Quali altri impatti possono causare?

Qualcuno non nel dominio può ottenere l'accesso wireless e accedere alle unità di rete o accedere al server stesso? Se sì, come farebbero a fare questo?

    
posta rich piano 03.08.2017 - 04:08
fonte

2 risposte

2

Questo è sicuramente un modo insicuro per procedere. Come penso tu sappia, la rete wireless dovrebbe essere separata dalla rete dei domini cablati. E ovviamente la rete ospite wireless dovrebbe essere isolata e diversa solo con l'accesso a Internet (dipende da ciò di cui i tuoi ospiti hanno bisogno ma di solito è solo l'accesso a Internet).

Puoi essere vittima di molti attacchi diversi. Puoi essere vittima di attacchi basati su "layer 2" come ARP spoofing o starvation attack . Avete dei buoni switch di rete con sicurezza della porta o simili? Suppongo di no, quindi la tua rete è un ottimo "campo pratica" per qualche hacker esperto.

Un altro attacco tipico per Active Directory è un attacco di hash . Può essere fatto facilmente se un hash NTLM è stato precedentemente sniffato e sembra molto facile sulla tua rete. Usando quell'attacco, qualcuno può facilmente accedere alle condivisioni di rete. Lo stesso vale per gli attacchi ticket che sono uguali ma per l'autenticazione Kerberos.

Sicuramente, questa è una cattiva rete di design per quanto riguarda la sicurezza, ma di sicuro è un'opzione molto economica. Immagino sia una piccola azienda con risorse limitate. In ogni caso potrebbe essere una buona pratica avvertire su questo e poi la società dovrebbe valutare il rischio al fine di procedere (o meno) con alcune modifiche.

Nell'opinione di maggio (ma questo è assolutamente personale) la sicurezza è uno degli elementi più importanti per un'azienda anche se è piccola.

    
risposta data 03.08.2017 - 05:19
fonte
1

Tratterei la rete come se fosse pubblica (di base in pratica). Quindi le persone potrebbero eseguire un attacco man-in-the-middle, rubare credenziali e altri file, infettare computer / router, ecc. Con malware come cryptoware. Una persona esperta potrebbe probabilmente facilmente (eseguendo un attacco di forza bruta) accedere alle unità di rete o accedere al server.

Per ogni ambiente aziendale (anche privato, a volte!) raccomando vivamente di utilizzare una rete ospite e una rete solo per personale. Nel tuo caso, utilizzerei sempre una VPN per proteggere le tue credenziali di accesso e non salvare alcun file classificato. C'è sempre il rischio di infettare il tuo computer, però.

    
risposta data 03.08.2017 - 04:16
fonte

Leggi altre domande sui tag