Dlaczego publiczne sieci WiFi nie są bezpieczne
Strona Główna
Artykuły
Dlaczego publiczne sieci WiFi nie są bezpieczne

Dlaczego publiczne sieci WiFi nie są bezpieczne

Początkujący
Opublikowane Jan 15, 2019Zaktualizowane Dec 11, 2023
5m

Darmowe oraz publiczne sieci WiFi dostępne są już obecnie w wielu miejscach. Lotniska, hotele i kawiarnie promują darmowy dostęp do Internetu jako dodatkową zaletę korzystania z ich usług. Dla wielu osób możliwość połączenia się z bezpłatnym internetem w podróży wydaje się idealna. Darmowy dostęp do internetu okazuje się szczególnie przydatne dla podróżujących oraz biznesmenów, którzy uzyskują dostęp do swoich wiadomości e-mail z pracy lub korzystają z dokumentów online.

Istnieje jednak więcej zagrożeń związanych z korzystaniem z publicznych hotspotów Wi-Fi, niż wielu użytkowników Internetu mogłoby sobie wyobrazić. Większość z tych zagrożeń wiąże się z atakami typu Man in the Middle (MitM).


Atak typu Man in the Middle

Atak typu MitM występuje, gdy przestępcy lub hakerowi udaje się przechwycić komunikację, która odbywa się między dwiema różnymi stronami. Istnieją różne rodzaje ataków MitM, ale jeden z najpopularniejszych polega na przechwytywaniu żądań użytkownika chcącego uzyskać dostęp do strony internetowej, wysyłając mu w odpowiedzi nieuczciwą stronę internetową, która na pierwszy rzut oka wygląda jak oryginał. Atak tego typu może dotknąć każdej strony internetowej, począwszy od bankowości online do stron służących do udostępniania i przechowywania plików po dostawców poczty e-mail.

Aby lepiej zrozumieć atak typu MitM posłużmy się przykładem. Załóżmy, że Ola próbuje uzyskać dostęp do swojej poczty e-mail. W tym celu łączy się z otwartą siecią WiFi w centrum handlowym. Hakerowi, który wcześniej pokonał zabezpieczenia centrum handlowego i zyskał kontrolę nad siecią WiFi udało się przechwycić komunikację między urządzeniem Oli, a dostawcą poczty e-mail. Dzięki temu przestępca może wykonać atak MitM, podstawiając Oli fałszywą i spreparowaną przez siebie witrynę, która łudząco przypomina stronę dostawcy poczty e-mail Oli. Jeśli haker uzyska dostęp do loginu i hasła Oli (która wpisze je na podstawionej automatycznie stronie), może on następnie użyć jej poczty e-mail, aby wykonać więcej złośliwych działań, takich jak m.in wysyłka wiarygodnie wyglądających e-maili phishingowych ze skrzynki pocztowej Oli do osób z jej listy kontaktów.

Przysłowiowym Man in the Middle jest strona trzecia, która jest w stanie przechwycić dane przesyłane między dwoma punktami, a która udaje legalnego pośrednika. Ataki MitM zazwyczaj przeprowadzane są w celu nakłonienia użytkowników do wprowadzenia ich poufnych danych na fałszywej stronie internetowej, ale mogą być również używane do przechwytywania prywatnych rozmów z czatów albo komunikatorów. 


Podsłuchiwanie sieci WiFi (ang. WiFi eavesdropping)

Wifi eavesdropping jest jednym z rodzajów ataków MitM, w którym haker korzysta z publicznego WiFi do monitorowania aktywności każdego, kto się z nim łączy. Przechwyconymi w ten sposób informacjami mogą być np. dane personalne czy wzorce dotyczące przeglądanych przez konkretne osoby stron internetowych. 

Atak polegający na podsłuchiwaniu aktywności sieci WiFi zazwyczaj odbywa się poprzez utworzenie fałszywej sieci Wi-Fi o nazwie, która wydaje się uzasadniona i prawdziwa bazując na kontekście sytuacyjnym. Nazwa fałszywego hotspotu jest często bardzo podobna do nazwy pobliskiego sklepu lub firmy. Taka strategia w świecie cyberbezpieczeństwa znana jest pod nazwą Evil Twin Method.

Dla przykładu, klient, który właśnie wszedł do kawiarni może zdać sobie sprawę z faktu, że istnieją trzy sieci WiFi o podobnych nazwach: CoffeeShop, CoffeeShop1 i CoffeeShop2. Jeżeli taka sytuacja ma miejsce, Istnieje dosyć duże prawdopodobieństwo, że przynajmniej jedna z tych sieci została stworzona przez oszusta do celów podsłuchu nieświadomych użytkowników sieci.

Hakerzy wykorzystując taką technikę mogą zbierać dane z dowolnego urządzenia, które ustanawia połączenie z utworzoną przez nich siecią, co ostatecznie może doprowadzić do sytuacji, gdzie w ich posiadanie trafiają dane dostępowe do różnych portali, dane kart kredytowych oraz inne  pozwala im wykraść dane logowania, dane karty kredytowej oraz inne poufne dane.

WiFi eavesdropping jest tylko jednym z zagrożeń mogących wystąpić w sieciach publicznych, dlatego zawsze lepiej jest unikać ich używania, jeżeli planujemy korzystać z różnych usług lub logować się do jakichkolwiek serwisów. Jeśli naprawdę potrzebujesz korzystać z publicznego WiFi, sprawdź u pracownika, czy jest ono autentyczne i bezpieczne.


Analiza pakietów (Packet Sniffing)

Czasami zdarza się, że przestępcy podejmują się wykorzystania określonych i specjalistycznych programów komputerowe do przechwytywania danych. Programy te są znane pod nazwą Packet sniffers lub Packet analyzers. Co ważne, są one również często wykorzystywane przez uczciwych specjalistów IT w celach rejestrowania ruchu w sieciach, którymi zarządzają, co z kolei ułatwia im wykrywanie i analizowanie występujących w nich problemów. Programy te są również wykorzystywane do monitorowania wzorców w przeglądaniu Internetu przez pracowników w prywatnych organizacjach.

Analizatory pakietów są wykorzystywane przez cyberprzestępców do gromadzenia poufnych danych i wykonywania nielegalnych działań. Nawet jeśli początkowo swoimi działaniami nie wyrządzą oni ofiarom bezpośrednich szkód, ofiary później jednak mogą dowiedzieć się, że ktoś wykorzystując ich dane osobowe popełnił oszustwo lub dowiedzą się, że poufna informacja ich  firmy została upubliczniona.


Kradzież ciasteczek i przejmowanie sesji (ang. Cookies Theft and Session Hijacking)

Ogólnie rzecz ujmując, pliki cookie to małe pakiety danych, które gromadzone są przez przeglądarki internetowe z odwiedzanych przez użytkownika stron w celu zachowania niektórych informacji. Pakiety danych typu cookie są zazwyczaj przechowywane lokalnie (jako pliki tekstowe), a więc bezpośrednio na komputerze użytkownika. Pliki cookie w głównej mierze służą stronom aby rozpoznały użytkownika po jego ponownym powrocie na stronę.

Pliki cookie są przydatne, ponieważ ułatwiają komunikację między użytkownikami a odwiedzanymi witrynami. Ciasteczka pozwalają na przykład użytkownikom pozostać zalogowanym bez konieczności wprowadzania swoich danych uwierzytelniających za każdym razem, gdy odwiedzają oni daną stronę internetową. Cookies mogą być również wykorzystywane przez sklepy internetowe do rejestrowania produktów, które klienci dodali wcześniej do swoich koszyków zakupowych lub monitorowania ich aktywności na stronie.

Ponieważ pliki cookie są prostymi plikami tekstowymi, nie mogą one zostać zarażone przez keylogger lub inne złośliwe oprogramowania. W określonych warunkach okazują się jednak niebezpieczne. Szczególnie jeżeli popatrzymy na nie z punktu widzenia prywatności. Pliki cookie często są wykorzystywane w atakach MitM.

Jeśli hakerowi uda się przechwycić i/lub wykraść pliki cookie używane do komunikacji ze stronami internetowymi, może on następnie wykorzystać te informacje przeciwko konkretnym użytkownikom. Taka sytuacja określana jest po prostu "kradzieżą plików cookie" i często wiąże się z możliwością wystąpienia czegoś, co jest nazywane przejmowaniem sesji (ang. Session hijacking).

Skuteczne przechwycenie sesji użytkownika pozwala hakerowi na podszycie się pod ofiarę i komunikowanie się ze stronami internetowymi w imieniu niczego nieświadomej ofiary. Oznacza to, że hakerzy mogą korzystać z bieżącej sesji ofiary, aby uzyskać dostęp do np. wiadomości e-mail na skrzynce pocztowej ofiary lub innych witryn internetowych, które mogą zawierać poufne dane. Przejmowanie sesji najczęściej ma miejsce właśnie w publicznych hotspotach WiFi, ponieważ są one łatwiejsze do monitorowania przez przestępców i znacznie bardziej podatne na ataki MitM.


Jak chronić się przed atakami MitM?

  • Wyłącz wszystkie ustawienia, które dotyczą automatycznego łączenia się z dostępnymi sieciami WiFi na swoim mobilnym urządzeniu

  • Wyłącz udostępnianie plików i zawsze wylogowuj się z kont, których nie używasz.

  • W miarę możliwości używaj sieci WiFi chronionych hasłem. Gdy nie ma takiej opcji, a masz potrzebę skorzystania z publicznej sieci Wi-Fi, staraj się nie wysyłać poufnych informacji.

  • Stale aktualizuj swój system operacyjny i program antywirusowy.

  • Podczas korzystania z publicznych sieci WiFi unikaj wykonywania wszelkiego rodzaju operacji finansowych - wliczając w to transakcje kryptowalutowe.

  • Korzystaj ze stron internetowych, które zabezpieczone są protokołem HTTPS. Pamiętaj jednak, że hakerzy są na tyle sprytni, że potrafią podszyć się i generować fałszywe certyfikaty SSL, tak więc przedrostek HTTPS widoczny przed adresem strony, nie jest gwarantem bezpieczeństwa.

  • Wykorzystuj VPN zawsze kiedy jest to tylko możliwe, a w szczególnie jeśli potrzebujesz uzyskać dostęp do poufnych danych lub biznesowych informacji.

  • Uważaj na fałszywe sieci Wi-Fi. Nie ufaj nazwie WiFi tylko dlatego, że jest ona podobna do nazwy sklepu, firmy lub hotelu w którym obecnie się znajdujesz. W razie wątpliwości poproś członka personelu o potwierdzenie autentyczności sieci. Możesz również zapytać czy w danym miejscu funkcjonuje zabezpieczona hasłem sieć z której mógłbyś skorzystać.

  • Wyłączaj Wi-Fi i Bluetooth, jeśli z nich nie korzystasz. Unikaj łączenia się z sieciami publicznymi, jeśli naprawdę tego nie potrzebujesz.


Zakończenie

Cyberprzestępcy stale szukają nowych sposobów uzyskania dostępu do danych nieświadomych przeprowadzanego właśnie ataku osób, dlatego ważne jest, aby stale edukować zarówno siebie jak i swoich bliskich na tym polu. W artykule tym omówiliśmy niektóre z wielu zagrożeń, które mogą występować w publicznych sieciach Wi-Fi. Pomimo tego, że większości z nim można przeciwdziałać korzystając z sieci zabezpieczonych hasłem lub łącząc się za pośrednictwem VPN, cały czas ważnym pozostaje zrozumienie, jakie metody stosowane są przez przestępców w wirtualnym świecie oraz co ważniejsze, jak się bronić aby nie stać się ich ofiarą.

Udostępnij Posty
Zarejestruj konto
Wykorzystaj swoją wiedzę w praktyce, otwierając konto Binance już dziś.