KEZDŐLAP : Minden negyedik vezeték nélküli hálózat védtelen |
Minden negyedik vezeték nélküli hálózat védtelen
SG HÍRMAGAZIN 2004.09.28. 14:50
Egy professzor szerint minden negyedik vezeték nélküli számítógépes hálózat teljesen ki van szolgáltatva az internetes támadásoknak, legyen az egy hackerek által indított akció vagy egy spam e-mail áradat.
Clemens Cap, a rostocki egyetem informatika professzora a dpa német hírügynökségnek adott nyilatkozatában kijelentette: öt másodpercen belül egy egyszerű laptoppal gyakorlatilag bármilyen hálózatba be lehet lépni. Az illetéktelenek nem csak a magán jellegű, személyes adatokhoz juthatnak hozzá ilyen könnyen, hanem a professzor úgy véli, hogy az ilyen vezeték nélküli hálózatokat használó intézményeknek és cégeknek a 15 százaléka szintén tehetetlen lenne egy internetes támadás ellen.
A probléma jelentős, nem is csoda, hogy Németország legjelentősebb szakemberei keddtől két napon át a rostocki egyetemen fognak tanácskozni. A konferencia fő témája természetesen a számítógépes hálózatok biztonsága lesz. Clemens Cap kijelentéseit az egyetem jelentésére alapozza, és úgy véli: még az igen nagy vállalatoknál és a hivatalokban is könnyelműek, ha a vezeték nélküli- vagy a Bluetooth-hálózatok biztonságáról van szó. A szakember szerint sokan például nem tudják, hogy egy támadó leállíthatja az autóját az illető személy háza előtt és onnan a notebookja segítségével felcsatlakozhat a hálózatra és betörhet az adott rendszerbe. Egyszerű programokkal azonban még a laikusok is legalább egy fél órán át megvédhetnék a számítógépüket egy ilyen támadás esetén.
A legtöbbször a felhasználók hanyagsága okoz gondot és teszi lehetővé a PC-kbe való betöréseket. Sokan ugyanis nem veszik a fáradtságot maguknak, hogy megismerjék a számítógépüket és legalább minimális mértékben gondoskodjanak a PC-jük biztonságáról. A hálózatok biztonságának megőrzésére jelenleg több szoftvert is használnak szerte a világon. Az egyik legelterjedtebb számítógépes biztonsági szabvány a WEP, vagyis a wire equivalent privacy, ám ez sem tökéletes. Egy tapasztalt számítógépes felhasználó is képes ugyanis arra, hogy az internetről szabadon letölthető programok segítségével legfeljebb 7-9 óra alatt feltörje ezt a védelmet és megszerezze az áhított adatokat
|